ES2597808A1 - Method and authentication system for radio frequency identification elements, and computer program (Machine-translation by Google Translate, not legally binding) - Google Patents

Method and authentication system for radio frequency identification elements, and computer program (Machine-translation by Google Translate, not legally binding) Download PDF

Info

Publication number
ES2597808A1
ES2597808A1 ES201531078A ES201531078A ES2597808A1 ES 2597808 A1 ES2597808 A1 ES 2597808A1 ES 201531078 A ES201531078 A ES 201531078A ES 201531078 A ES201531078 A ES 201531078A ES 2597808 A1 ES2597808 A1 ES 2597808A1
Authority
ES
Spain
Prior art keywords
key
application
database server
app
dbt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES201531078A
Other languages
Spanish (es)
Other versions
ES2597808B1 (en
Inventor
José Carlos SANCHO PITARCH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES201531078A priority Critical patent/ES2597808B1/en
Publication of ES2597808A1 publication Critical patent/ES2597808A1/en
Application granted granted Critical
Publication of ES2597808B1 publication Critical patent/ES2597808B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Method and system of authentication of radio frequency identification elements, and computer program. The method includes: - applying an operation or a mathematical scheme, by a radio-frequency identification element using a private element key (pritag), and sending the obtained result to a reading device (m); y - verifying said received result, by the reading device (m), using verification information associated with said private element key (pritag). The method comprises obtaining said verification information from a database server (dbt), and authenticating the server (dbt) and a software application (app) of the reading device (m) responsible for carrying out the verification of the received result. A second and a third aspects of the invention pertain, respectively, to a system and a computer program adapted to implement the method of the first aspect. (Machine-translation by Google Translate, not legally binding)

Description

55

1010

15fifteen

20twenty

2525

3030

DESCRIPCIONDESCRIPTION

METODO Y SISTEMA DE AUTENTIFICACION DE ELEMENTOS DE IDENTIFICACION POR RADIOFRECUENCIA, Y PROGRAMA DE ORDENADORMETHOD AND SYSTEM OF AUTHENTICATION OF ELEMENTS OF IDENTIFICATION BY RADIOFREQUENCY, AND COMPUTER PROGRAM

Sector de la tecnicaTechnology Sector

La presente invention concierne, en un primer aspecto, a un metodo de autentificacion de elementos de identification por radiofrecuencia, basado en la verification del resultado de la aplicacion de una operation o un esquema matematico por parte del elemento a autentificar, y mas particularmente a un metodo que comprende implicar en la autentificacion del elemento de identificacion por radiofrecuencia, y tambien autentificar, a unas entidades computacionales.The present invention concerns, in a first aspect, a method of authentication of radiofrequency identification elements, based on the verification of the result of the application of an operation or a mathematical scheme by the element to be authenticated, and more particularly a method that involves involving in the authentication of the element of identification by radiofrequency, and also to authenticate, to some computational entities.

Un segundo aspecto de la invencion concierne a un sistema adaptado para implementar el metodo del primer aspecto.A second aspect of the invention concerns a system adapted to implement the method of the first aspect.

Un tercer aspecto de la invencion concierne a un programa de ordenador adaptado para implementar el metodo del primer aspecto.A third aspect of the invention concerns a computer program adapted to implement the method of the first aspect.

Estado de la tecnica anteriorState of the prior art

En el estado de la tecnica son conocidas diferentes propuestas que describen metodos y sistemas de autentificacion de elementos de identificacion por radiofrecuencia, tal como etiquetas NFC (acronimo de los terminos en ingles "Near Field Communication”: Comunicacion de campo cercano). A continuation se citan una serie de referencias representativas del estado de la tecnica en cuanto a tales propuestas.Different proposals are known in the state of the art that describe methods and systems of authentication of radio frequency identification elements, such as NFC tags (acronym for the English terms "Near Field Communication"). They cite a series of references representative of the state of the art in regard to such proposals.

En primer lugar existen los denominados metodos flsicos, basados por ejemplo en el uso de marcas invisibles al ojo humano, pero visibles por un aparato lector. En esta llnea se encuentra la tecnologla AuthentiGuard® que imprime con tinta unas marcas de varios de micrometros (
http://www.authentiguard.com/products.html#tab_authentiguard).
First, there are the so-called physical methods, based for example on the use of marks invisible to the human eye, but visible by a reading device. In this line is the AuthentiGuard® technology that prints several micrometer marks with ink (
http://www.authentiguard.com/products.html#tab_authentiguard).

Otra tecnologla en esta llnea se encuentra el uso de tintas invisibles para el ojo humano, pero que se pueden ver facilmente si una determinada luz se proyecta en ellas (
http://www.wsj.com/video/smart-invisible-ink-could-foil-counterfeiters/EF371C30-02B6-4569- 873A-6DA282A34284.html).
Another technology in this line is the use of invisible inks for the human eye, but that can be easily seen if a certain light is projected on them (
http://www.wsj.com/video/smart-invisible-ink-could-foil-counterfeiters/EF371C30-02B6-4569- 873A-6DA282A34284.html).

Los metodos flsicos no son faciles de utilizar ya que requieren de lectores o luces especiales. Esto limita el alcance de uso de estos sistemas, no es un sistema adecuado para la mayorla de las personas que no poseen estos dispositivos especiales. Ademas, estos metodos flsicos podrlan ser copiados y reproducidos con relativamente facilidad.Physical methods are not easy to use since they require special readers or lights. This limits the scope of use of these systems, it is not a suitable system for most people who do not own these special devices. In addition, these physical methods could be copied and reproduced relatively easily.

55

1010

15fifteen

20twenty

2525

3030

Por otra parte, existen los metodos basados en sistemas electronicos, la mayorla de los cuales aportan una mayor facilidad al comprobar la autenticidad. Algunos de estos metodos se describen a continuation.On the other hand, there are methods based on electronic systems, most of which provide greater ease in verifying authenticity. Some of these methods are described below.

Uno de tales metodos basados en sistemas electronicos se describe en la propuesta hecha en la Solicitud Internacional WO2013121356, que propone grabar un codigo en la etiqueta NFC, el cual se lee con una aplicacion movil para compararlo con un codigo que se guarda en una base de datos. Si los codigos coinciden entonces el producto asociado a la etiqueta NFC se considera autentico.One such method based on electronic systems is described in the proposal made in International Application WO2013121356, which proposes to record a code in the NFC tag, which is read with a mobile application to compare it with a code that is stored in a database. data. If the codes match then the product associated with the NFC tag is considered authentic.

La solicitud Internacional WO2014076720 describe un metodo y un sistema en donde se utiliza una etiqueta NFC, certificados digitales, criptografla asimetrica, y un lector de NFC. El metodo comprende grabar en la etiqueta la firma de la funcion hash del documento de autenticidad emitido por el centro de certificados digitales. Se comprueba la autenticidad comprobando que tiene un certificado valido usando las claves de criptografla asimetrica.International application WO2014076720 describes a method and system where an NFC tag, digital certificates, asymmetric cryptography, and an NFC reader are used. The method includes labeling the signature of the hash function of the authenticity document issued by the digital certificate center. Authenticity is checked by checking that you have a valid certificate using asymmetric cryptography keys.

En la solicitud de patente CN103413155A se propone utilizar una etiqueta NFC con un area de memoria protegida por contrasena, criptografla y un dispositivo lector NFC. El metodo funciona escribiendo de forma cifrada la autenticidad de la etiqueta NFC en el area de memoria protegida por contrasena. El lector utiliza la contrasena para poder leer esa memoria protegida y descifra su contenido para corroborar su autenticidad.In patent application CN103413155A it is proposed to use an NFC tag with a memory area protected by password, cryptograph and an NFC reader device. The method works by writing in encrypted form the authenticity of the NFC tag in the password protected memory area. The reader uses the password to be able to read that protected memory and deciphers its content to corroborate its authenticity.

Por otra parte, existe un metodo (descrito en
https://blackseal.trustpoint.ca/features#how-it- works y propuesto por TrustPoint Innovation Ltd. ©) que utiliza criptografla, una etiqueta NFC y un lector NFC y que esta basado en el ultimo standard de la tecnologla NFC que puede cifrar los mensajes NFC grabados en la etiqueta NFC. De esta manera se puede comprobar que la etiqueta es autentica descifrando los mensajes grabados mediante un lector de NFC.
On the other hand, there is a method (described in
https://blackseal.trustpoint.ca/features#how-it-works and proposed by TrustPoint Innovation Ltd. ©) that uses cryptography, an NFC tag and an NFC reader and that is based on the latest NFC technology standard that You can encrypt NFC messages recorded on the NFC tag. This way you can verify that the tag is authentic by decrypting the messages recorded by an NFC reader.

La solicitud de patente CN103745256A propone utilizar una etiqueta NFC, una imagen impresa en la etiqueta, un algoritmo de encriptado y un ordenador. La etiqueta NFC almacena un codigo encriptado obtenido a partir de la imagen impresa y de un codigo unico de la etiqueta. Este codigo encriptado se almacena tambien en una base de datos. El ordenador lee el codigo encriptado de la etiqueta y lo envla al servidor de base de datos para comprobar si coinciden para determinar si el producto asociado a la etiqueta NFC es autentico. Este metodo no aporta tanta facilidad al comprobar la autenticidad de la etiqueta NFC como los anteriores, ya que requiere de la toma de una imagen, por lo que es un procedimiento mas laborioso.Patent application CN103745256A proposes to use an NFC tag, an image printed on the tag, an encryption algorithm and a computer. The NFC tag stores an encrypted code obtained from the printed image and a unique code of the tag. This encrypted code is also stored in a database. The computer reads the encrypted code from the tag and sends it to the database server to check if they match to determine if the product associated with the NFC tag is authentic. This method does not provide as much ease when checking the authenticity of the NFC tag as the previous ones, since it requires the taking of an image, so it is a more laborious procedure.

La mayorla de estos metodos electronicos siguen sin evitar el copiado de las etiquetas. Aunque se utilice criptografla para ver si realmente estos codigos grabados en la etiqueta hanMost of these electronic methods still do not prevent copying of the labels. Although cryptography is used to see if these codes have actually been recorded on the label

55

1010

15fifteen

20twenty

2525

3030

sido escritos por una entidad autentificada, los mismos codigos se pueden leer y grabar facilmente en otra etiqueta.written by an authenticated entity, the same codes can be easily read and recorded on another label.

Solamente el metodo descrito en la solicitud de patente CN103413155A protege el copiado de la memoria de las etiquetas mediante el uso de una contrasena. Para poder leer de la etiqueta se necesita la contrasena que hay que enviar a la etiqueta. Este uso de contrasenas es un sistema debil de seguridad porque esta contrasena se transmite entre la aplicacion del lector y la etiqueta NFC, por lo que un pirata informatico podrla facilmente obtenerla.Only the method described in patent application CN103413155A protects the copying of the memory of the tags by using a password. In order to read from the label, the password to be sent to the label is required. This use of passwords is a weak security system because this password is transmitted between the application of the reader and the NFC tag, so that a hacker could easily obtain it.

Por otra parte existen documentos de patente que proponen verificar la autenticidad de la etiqueta NFC verificando la autenticidad de una firma digital generada por la misma. Tal es el caso de los documentos WO2014140807 y US8941469B1. En ambos casos existen problemas de vulnerabilidad en cuanto a la seguridad de las claves utilizadas para las firmas. Asimismo, en ambos casos la autentificacion de las firmas no se lleva cabo por el lector NFC sino por parte de un servidor, con el consiguiente aumento de la carga de trabajo del mismo y de la existencia de mensajes intercambiados con el mismo a traves de la red de comunicaciones (los cuales podrlan ser interceptados)On the other hand there are patent documents that propose to verify the authenticity of the NFC tag by verifying the authenticity of a digital signature generated by it. Such is the case of documents WO2014140807 and US8941469B1. In both cases there are vulnerability problems regarding the security of the keys used for the signatures. Likewise, in both cases the authentication of the signatures is not carried out by the NFC reader but by a server, with the consequent increase in the workload of the same and the existence of messages exchanged with it through the communications network (which could be intercepted)

No obstante, si que existe una propuesta donde la autentificacion de la firma digital generada por la etiqueta NFC si que es verificada por el propio lector. Tal es el caso de la descrita en la solicitud Internacional WO2015001376, que propone un metodo que reune las caracterlsticas del preambulo de la reivindicacion 1 de la presente invention.However, there is a proposal where the authentication of the digital signature generated by the NFC tag is verified by the reader. Such is the case of that described in International Application WO2015001376, which proposes a method that meets the characteristics of the preamble of claim 1 of the present invention.

Incluso en el metodo propuesto en WO2015001376 existen problemas de vulnerabilidad que no permiten garantizar que la verification de la firma digital generada por la etiqueta NFC sea fiable, ya que los actores que intervienen en el proceso de verificacion podrlan haber sido suplantados o manipulados por un pirata informatico.Even in the method proposed in WO2015001376 there are vulnerability problems that do not guarantee that the verification of the digital signature generated by the NFC tag is reliable, since the actors involved in the verification process could have been supplanted or manipulated by a pirate Person who is dedicated to computer science.

Es, por lo tanto, necesario ofrecer una alternativa al estado de la tecnica que cubra las lagunas halladas en el mismo, proporcionando un metodo y un sistema de autentificacion de elementos de identification por radiofrecuencia mas robusto y sin los problemas de vulnerabilidad de los que adolecen los conocidos en el estado de la tecnica.It is, therefore, necessary to offer an alternative to the state of the art that covers the gaps found therein, providing a more robust method and authentication system for radiofrequency identification elements and without the vulnerability problems of those who suffer those known in the state of the art.

Explication de la invencionExplanation of the invention

Con tal fin, la presente invencion concierne, en un primer aspecto, a un metodo de autentificacion de elementos de identificacion por radiofrecuencia, que comprende, de manera en si conocida:To this end, the present invention concerns, in a first aspect, a method of authentication of radiofrequency identification elements, which comprises, in a manner known per se:

- aplicar un metodo de protection matematico, que incluye una o varias operaciones matematicas o un esquema matematico, por parte de un elemento de identificacion por- apply a method of mathematical protection, which includes one or several mathematical operations or a mathematical scheme, by an identification element by

55

1010

15fifteen

20twenty

2525

3030

radiofrecuencia con capacidad de procesamiento, sobre al menos un dato, utilizando al menos una clave privada de elemento almacenada en dicho elemento de identification por radiofrecuencia, obteniendo un resultado de elemento;radiofrequency with processing capacity, on at least one data, using at least one element private key stored in said radiofrequency identification element, obtaining an element result;

- enviar dicho resultado de elemento, utilizando una tecnologla de comunicacion inalambrica, por parte de dicho elemento de identificacion por radiofrecuencia, a un dispositivo de computation lector (en general, tambien con capacidad para escribir) de elementos de identificacion por radiofrecuencia; y- sending said element result, using a wireless communication technology, by said radiofrequency identification element, to a reader computation device (in general, also capable of writing) of radiofrequency identification elements; Y

- verificar dicho resultado de elemento, por parte de dicho dispositivo de computacion lector de elementos de identificacion por radiofrecuencia, utilizando information de verification asociada a dicha clave privada de elemento.- verifying said element result, by said radiofrequency identification element reading device, using verification information associated with said element private key.

A diferencia de los metodos conocidos en el estado de la tecnica, el propuesto por el primer aspecto de la presente invention comprende, de manera caracterlstica, obtener dicha informacion de verificacion asociada a dicha clave privada de elemento de un servidor de base de datos, por parte del dispositivo de computacion lector de elementos de identificacion por radiofrecuencia, y autentificar tambien a dicho servidor de base de datos y a una aplicacion software instalada en una memoria del dispositivo de computacion lector de elementos de identificacion por radiofrecuencia encargada de llevar a cabo dicha verificacion del resultado de elemento.Unlike the methods known in the state of the art, the one proposed by the first aspect of the present invention comprises, in a characteristic way, obtaining said verification information associated with said element private key of a database server, by part of the radiofrequency identification element reader computing device, and also to authenticate said database server and a software application installed in a memory of the radiofrequency identification element reader computer device in charge of carrying out said verification of the element result.

Para un ejemplo de realization, dicha informacion de verificacion incluye informacion identificativa sobre el metodo de protection matematico empleado para obtener dicho resultado de elemento.For an example of realization, said verification information includes identifying information about the mathematical protection method used to obtain said element result.

De acuerdo con un ejemplo de realizacion, el metodo del primer aspecto de la invencion comprende aplicar dicha o dichas operaciones matematicas (suma, resta, multiplication, division, etc.) por parte de dicho elemento de identificacion por radiofrecuencia con capacidad de procesamiento, incluyendo dicha informacion de verificacion el resultado de una funcion matematica aplicada sobre la clave privada de elemento, y realizando la aplicacion software los siguientes pasos, de manera secuencial y sucesiva:According to an embodiment example, the method of the first aspect of the invention comprises applying said or said mathematical operations (addition, subtraction, multiplication, division, etc.) by said radiofrequency identification element with processing capacity, including Said verification information is the result of a mathematical function applied to the element's private key, and the following application is performed in a software application, sequentially and successively:

i) la aplicacion de la operacion u operaciones inversas a dicha o dichas operaciones matematicas, sobre el resultado de elemento;i) the application of the operation or inverse operations to said or said mathematical operations, on the result of the element;

ii) la aplicacion de dicha funcion matematica sobre el resultado obtenido en i); yii) the application of said mathematical function on the result obtained in i); Y

iii) la comparacion del resultado obtenido en ii) con el resultado que constituye dicha informacion de verificacion.iii) the comparison of the result obtained in ii) with the result that constitutes said verification information.

55

1010

15fifteen

20twenty

2525

3030

Para una variante de dicho ejemplo de realization, el metodo comprende, de manera previa a dicha etapa i) y con el fin de conocer que operation u operaciones matematicas ha aplicado el elemento de identification por radiofrecuencia con capacidad de procesamiento, identificar, por parte de la aplicacion software, el metodo de protection matematico aplicado a traves de la citada information identificativa incluida en la information de verification.For a variant of said realization example, the method comprises, prior to said step i) and in order to know which operation or mathematical operations the radiofrequency identification element with processing capacity has applied, identify, by the software application, the method of mathematical protection applied through the aforementioned identifying information included in the verification information.

Para una variante preferida de dicho ejemplo de realization, dicha funcion matematica es una funcion Hash.For a preferred variant of said embodiment example, said mathematical function is a Hash function.

Para otro ejemplo de realization, el metodo del primer aspecto de la invention comprende aplicar, por parte de dicho elemento de identification por radiofrecuencia con capacidad de procesamiento, dicho esquema matematico, el cual es una firma digital, siendo dicho resultado de elemento una firma digital de elemento e incluyendo dicha information de verification una clave publica de elemento asociada a dicha clave privada de elemento. Para una variante de dicho ejemplo de realization, el metodo comprende, con el fin de conocer que el elemento de identification por radiofrecuencia ha aplicado dicho esquema matematico, identificar, por parte de la aplicacion software, el metodo de protection matematico aplicado a traves de la citada information identificativa incluida en la information de verification.For another example of realization, the method of the first aspect of the invention comprises applying, by said radiofrequency identification element with processing capacity, said mathematical scheme, which is a digital signature, said element result being a digital signature of element and including said verification information a public element key associated with said element private key. For a variant of said realization example, the method comprises, in order to know that the radiofrequency identification element has applied said mathematical scheme, to identify, by the software application, the method of mathematical protection applied through the cited identifying information included in the verification information.

De acuerdo a un ejemplo de realization preferido, el metodo del primer aspecto de la invention permite determinar quee tipo de operaciones matematicas son necesarias para verificar el resultado de elemento pudiendo ser el caso de que estas cambien de un elemento a otro.According to a preferred embodiment, the method of the first aspect of the invention allows to determine what type of mathematical operations are necessary to verify the result of the element and it may be the case that they change from one element to another.

El metodo de protection matematico para cada elemento se determina en el servidor de base de datos y por lo tanto se desconoce a priori por el dispositivo de computacion lector de elementos de identificacion por radiofrecuencia.The method of mathematical protection for each element is determined on the database server and therefore it is unknown a priori by the radiofrequency identification element reader device.

La presente invention, a diferencia del estado de la tecnica, permite emplear distintos metodos de protection matematicos con diferente complejidad computacional asociada a la vez, siendo por lo tanto una tecnica mas flexible, y por lo tanto, permite adaptarse mejor a las necesidades de coste de los distintos productos a proteger.The present invention, unlike the state of the art, allows the use of different mathematical protection methods with different computational complexity associated at the same time, therefore being a more flexible technique, and therefore, allows better adaptation to cost needs. of the different products to protect.

Ademas, a diferencia de los metodos conocidos en el estado de la tecnica, el metodo de protection matematico, descrito en cada una de las realizaciones anteriores, empleado para cada uno de los elementos de identification por radiofrecuencia se determina a traves de un servidor de base de datos, siendo posible que el dispositivo de computacion lector de elementos de identification por radiofrecuencia sea lo suficientemente versatil para ejecutar cualquiera de los metodos de protection matematicos.In addition, unlike the methods known in the state of the art, the method of mathematical protection, described in each of the previous embodiments, used for each of the radiofrequency identification elements is determined through a base server of data, it being possible that the radiofrequency identification element reader computing device is versatile enough to execute any of the mathematical protection methods.

55

1010

15fifteen

20twenty

2525

3030

De acuerdo a un ejemplo de realization preferido, el metodo del primer aspecto de la invention comprende llevar a cabo la autentificacion de dicho servidor de base de datos por parte de dicho dispositivo de computation lector de elementos de identification por radiofrecuencia, utilizando dicha u otra aplicacion software.According to a preferred embodiment, the method of the first aspect of the invention comprises carrying out the authentication of said database server by said computation device reader of radiofrequency identification elements, using said or other application software.

Preferentemente, el metodo del primer aspecto de la invention comprende llevar a cabo la autentificacion de la aplicacion software por parte de dicho servidor de base de datos.Preferably, the method of the first aspect of the invention comprises carrying out the authentication of the software application by said database server.

Segun un ejemplo de realization, el metodo del primer aspecto de la invention comprende llevar a cabo la autentificacion del servidor de base de datos y la autentificacion de la aplicacion software, mediante la utilization de una clave asimetrica de base de datos que incluye una clave privada de base de datos y una clave publica de base de datos, y de una clave asimetrica de aplicacion que incluye una clave privada de aplicacion y una clave publica de aplicacion, comprendiendo el metodo:According to an example of realization, the method of the first aspect of the invention comprises carrying out the authentication of the database server and the authentication of the software application, through the use of an asymmetric database key that includes a private key of database and a public database key, and of an asymmetric application key that includes a private application key and a public application key, comprising the method:

- firmar digitalmente, por parte de la aplicacion software, la information que le transmite al servidor de base de datos utilizando la clave privada de aplicacion y verificar, por parte del servidor de base de datos, la autenticidad de la firma digital recibida de la aplicacion software utilizando la clave publica de aplicacion, y- digitally sign, by the software application, the information transmitted to the database server using the private application key and verify, by the database server, the authenticity of the digital signature received from the application software using the public application key, and

- firmar digitalmente, por parte del servidor de base de datos, la information que le transmite a la aplicacion software utilizando la clave privada de base de datos y verificar, por parte de la aplicacion software, la autenticidad de la firma digital recibida del servidor de base de datos utilizando la clave publica de base de datos.- digitally sign, by the database server, the information transmitted to the software application using the private database key and verify, by the software application, the authenticity of the digital signature received from the server. database using the public database key.

Opcionalmente, el metodo del primer aspecto de la invention comprende ademas:Optionally, the method of the first aspect of the invention further comprises:

- encriptar, por parte de la aplicacion software, la information que le transmite al servidor de base de datos, utilizando la clave publica de base de datos, y desencriptarla, por parte del servidor de base de datos, utilizando la clave privada de base de datos; y- encrypt, by the software application, the information transmitted to the database server, using the public database key, and decrypt it, by the database server, using the private database key data; Y

- encriptar, por parte del servidor de base de datos, la information que le transmite a la aplicacion software, utilizando la clave publica de aplicacion, y desencriptarla, por parte de la aplicacion software, utilizando la clave privada de aplicacion.- Encrypt, by the database server, the information transmitted to the software application, using the public application key, and decrypt it, by the software application, using the private application key.

En general, el metodo del primer aspecto de la invention comprende enviar junto con el resultado de elemento (firma digital o resultado de operation matematica), por parte del elemento de identificacion por radiofrecuencia al dispositivo de computacion lector de elementos de identification por radiofrecuencia, un numero identificativo unico asociado al mismo.In general, the method of the first aspect of the invention comprises sending together with the result of the element (digital signature or result of mathematical operation), by the radiofrequency identification element to the radiofrequency identification element reader computing device, a unique identification number associated with it.

55

1010

15fifteen

20twenty

2525

3030

Ventajosamente, el servidor de base de datos tiene almacenada information referente a una pluralidad de elementos de identification por radiofrecuencia, o de productos asociados a los mismos, que incluye, para cada elemento, un numero identificativo unico, information de caducidad e information de verification asociada a cada clave privada de elemento (clave publica de elemento o resultado de funcion matematica, p. ej. Hash, y, si es el caso, information del esquema matematico u operaciones matematicas utilizadas), comprendiendo el metodo:Advantageously, the database server has stored information referring to a plurality of radiofrequency identification elements, or associated products thereof, which includes, for each element, a unique identification number, expiration information and associated verification information. to each element private key (public key of element or result of mathematical function, eg Hash, and, if applicable, information of the mathematical scheme or mathematical operations used), comprising the method:

- solicitar, por parte de la aplicacion software al servidor de base de datos, la informacion de verificacion asociada a la clave privada de elemento y la informacion de caducidad asociada al numero identificativo recibido junto con el resultado de elemento, mediante el envlo de una solicitud que incluye o constituye dicha information al menos firmada digitalmente utilizando la clave privada de aplicacion;- request, by the software application to the database server, the verification information associated with the private element key and the expiration information associated with the identification number received together with the result of the element, by sending a request that includes or constitutes said information at least digitally signed using the private application key;

- verificar, por parte del servidor de base de datos, la autenticidad de la firma digital recibida de la aplicacion software utilizando la clave publica de aplicacion y en caso afirmativo enviar, por parte del servidor de base de datos a la aplicacion software, la information de verification asociada a la clave privada de elemento y la information de caducidad solicitadas, las cuales constituyen dicha information al menos firmada digitalmente utilizando la clave privada de base de datos; y- verify, by the database server, the authenticity of the digital signature received from the software application using the public application key and, if so, send, by the database server to the software application, the information of verification associated with the private element key and the expiration information requested, which constitute said information at least digitally signed using the private database key; Y

- verificar, por parte de la aplicacion software la autenticidad de la firma digital recibida del servidor de base de datos utilizando la clave publica de base de datos y en caso afirmativo verificar la autenticidad del resultado de elemento y tambien la caducidad asociada a su numero identificativo.- verify, by the software application the authenticity of the digital signature received from the database server using the public database key and if so, verify the authenticity of the item result and also the expiration associated with its identification number .

Por lo que se refiere al servidor de base de datos, este puede implementar cualquier tipo de base de datos conocida, desde las mas convencionales (que registran la information e tablas u otra forma de estructura de datos) a las de mas reciente aparicion conocidas como bases de datos de bloques de cadena, o "blockchain”, siendo esta ultima preferida al ser descentralizada y por tanto aportar una mayor seguridad y ser resistente a catastrofes. En cualquier caso, la invention no esta limitada a ninguna clase de base de datos en concreto, ni a ningun tipo de servidor de base de datos particular.As regards the database server, it can implement any type of database known, from the most conventional ones (which record the information and tables or other form of data structure) to the most recent ones known as databases of chain blocks, or "blockchain", the latter being preferred to be decentralized and therefore provide greater security and be resistant to catastrophes. In any case, the invention is not limited to any kind of database in concrete, or any type of particular database server.

Para un ejemplo de realization, el metodo del primer aspecto comprende realizar una autentificacion adicional de la aplicacion software por parte de una aplicacion autentificadora de aplicaciones y una entidad computacional de base de datos de aplicaciones, en la cual la aplicacion software ha sido previamente registrada, con el fin de notificar al usuario del dispositivo de computation lector de elementos de identification por radiofrecuencia si laFor an example of realization, the method of the first aspect comprises performing an additional authentication of the software application by an application authenticator application and an application database computational entity, in which the software application has been previously registered, in order to notify the user of the computation device reader of radiofrequency identification elements if the

55

1010

15fifteen

20twenty

2525

3030

aplicacion software es autentica y puede/debe utilizarla para leer/autentificar al elemento de identification por radiofrecuencia, o incluso impedir el acceso de la aplicacion software al servidor de base de datos.Software application is authentic and can / should be used to read / authenticate the radio frequency identification element, or even prevent access of the software application to the database server.

Segun una variante de dicho ejemplo de realization, el metodo comprende obtener la clave publica de base datos por parte de la aplicacion software desde dicha entidad computacional de base de datos de aplicaciones a traves de la aplicacion autentificadora de aplicaciones, y condicionado a que el resultado de la autentificacion adicional sea positivo. Esta variante es una manera de llevar a cabo el arriba mencionado impedimento del acceso de la aplicacion software al servidor de base de datos.According to a variant of said realization example, the method comprises obtaining the public database key from the software application from said application database computing entity through the application authentication application, and conditioned on the result of the additional authentication be positive. This variant is a way of carrying out the aforementioned impediment of accessing the software application to the database server.

La mencionada aplicacion autentificadora de aplicaciones puede estar instalada en cualquier clase de dispositivo computacional capaz de comunicarse bidireccionalmente con la aplicacion software y con la entidad computacional de base de datos de aplicaciones, o incluso puede estar instalada en la propia entidad computacional de base de datos de aplicaciones, en funcion del ejemplo de realizacion.The aforementioned application authenticator application may be installed in any kind of computing device capable of communicating bidirectionally with the software application and with the application database computing entity, or it may even be installed in the database computing entity itself. applications, depending on the example of realization.

De acuerdo a un ejemplo de realizacion, el metodo del primer aspecto de la invention esta aplicado a un escenario que incluye una pluralidad de servidores de bases de datos, al menos uno por fabricante, donde el citado numero identificativo incluye information identificativa de fabricante, comprendiendo el metodo determinar, por parte de la aplicacion software, cual es el servidor de base de datos asociado al fabricante indicado por dicha informacion identificativa de fabricante a la que enviarle la citada solicitud y la obtencion, por parte del servidor de base de datos, si no dispone del mismo, de un certificado digital de la aplicacion software que incluye a la clave publica de aplicacion.According to an embodiment example, the method of the first aspect of the invention is applied to a scenario that includes a plurality of database servers, at least one per manufacturer, where said identification number includes manufacturer identification information, comprising the method to determine, by the software application, which is the database server associated with the manufacturer indicated by said manufacturer identification information to which to send the said request and the obtaining, by the database server, if does not have the same, a digital certificate of the software application that includes the public application key.

Para otro ejemplo de realizacion, alternativo al descrito arriba para el que la clave publica de base datos se obtiene a traves de la aplicacion autentificadora de aplicaciones, el metodo del primer aspecto de la invencion comprende la obtencion, por parte de la aplicacion software, si no dispone del mismo, de un certificado digital de base de datos que incluye a la clave publica de base de datos.For another embodiment, alternative to the one described above for which the public database key is obtained through the application authenticator application, the method of the first aspect of the invention comprises obtaining, by the software application, if does not have the same, a digital database certificate that includes the public database key.

Generalmente, los mencionados certificados digitales son obtenidos a traves de una agencia de certificados digitales que los expide convenientemente.Generally, the aforementioned digital certificates are obtained through a digital certificate agency that conveniently issues them.

En general, el elemento de identificacion por radiofrecuencia esta asociado, preferentemente fijado o integrado, a un producto cuya autenticidad se desea comprobar, implicando la verification de la autenticidad del elemento de identificacion por radiofrecuencia la autentificacion del producto asociado al mismo, e implicando la verificacion de la caducidadIn general, the radiofrequency identification element is associated, preferably fixed or integrated, to a product whose authenticity is to be verified, involving the verification of the authenticity of the radiofrequency identification element, the authentication of the product associated with it, and involving verification. of expiration

55

1010

15fifteen

20twenty

2525

3030

asociada al numero identificativo del elemento la verification de la caducidad del producto, siendo el anteriormente mencionado fabricante el fabricante del producto.associated with the identification number of the item the verification of the expiration of the product, being the aforementioned manufacturer the manufacturer of the product.

De acuerdo con un ejemplo de realization, el elemento de identification por radiofrecuencia es una etiqueta RFID, ventajosamente NFC, fijada al producto.According to an example of realization, the radio frequency identification element is an RFID tag, advantageously NFC, attached to the product.

De acuerdo con un ejemplo de realization, el metodo propuesto por el primer aspecto de la invention esta aplicado a un escenario que incluye una pluralidad de aplicaciones software aptas para llevar a cabo dicha verification del resultado de elemento, instaladas en unas respectivas memorias de unos dispositivos de computation lectores de elementos de identification por radiofrecuencia, teniendo asociado cada una de dichas aplicaciones software un correspondiente numero de identification, donde el metodo comprende incluir dicho numero de identification en la information enviada desde la aplicacion software al servidor de base de datos, y realizar, por parte del servidor de base de datos, la identification de la aplicacion software por el numero de identification recibido.According to an example of realization, the method proposed by the first aspect of the invention is applied to a scenario that includes a plurality of software applications suitable for carrying out said verification of the element result, installed in respective memories of some devices of computation readers of radiofrequency identification elements, each of said software applications associated with a corresponding identification number, where the method comprises including said identification number in the information sent from the software application to the database server, and performing , by the database server, the identification of the software application by the identification number received.

Para una variante de dicho ejemplo de realization, cada una de dichas aplicaciones software tiene asociado un certificado digital unico con sus respectivas claves privada y publica de aplicacion y dicho correspondiente numero de identification, donde el metodo comprende realizar, por parte del servidor de base de datos, el acceso al certificado digital de la aplicacion software identificada por su numero de identification para obtener la correspondiente clave publica de aplicacion.For a variant of said realization example, each of said software applications has a unique digital certificate associated with their respective private and public application keys and said corresponding identification number, where the method comprises performing, by the base server of data, access to the digital certificate of the software application identified by its identification number to obtain the corresponding public application key.

Para otra variante, parte o todas dichas aplicaciones software comparten un certificado digital comun asociado a los numeros de identification de dichas aplicaciones software que lo comparten, donde el metodo comprende realizar, por parte del servidor de base de datos, el acceso a dicho certificado digital comun asociado a la aplicacion software identificada por su numero de identificacion para obtener la correspondiente clave publica de aplicacion.For another variant, part or all of said software applications share a common digital certificate associated with the identification numbers of said software applications that share it, where the method comprises performing, by the database server, access to said digital certificate Commonly associated to the software application identified by its identification number to obtain the corresponding public application key.

Ventajosamente, el servidor de base de datos almacena dicho numero de identification para registrar que aplicacion esta verificando cada elemento de identification por radiofrecuencia, y por tanto cada producto, con el fin, por ejemplo, de proporcionar al fabricante information sobre que cliente esta usando cada producto.Advantageously, the database server stores said identification number to record which application is verifying each identification element by radiofrequency, and therefore each product, in order, for example, to provide the manufacturer with information on which client is using each product.

En general, parte o todos los certificados digitales arriba mencionados tienen asociadas unas respectivas fechas de caducidad, por lo que cuando son utilizados para verificar la autenticidad de las firmas digitales generadas con las claves privadas de los mismos, tal verification tambien incluye una comprobacion de caducidad que concluye en la determination de que la entidad que genera dicha firma digital (Aplicacion software o servidor de base de datos) no es autentica si su certificado digital ha caducado.In general, part or all of the aforementioned digital certificates have respective expiration dates associated, so when they are used to verify the authenticity of the digital signatures generated with their private keys, such verification also includes an expiration check which concludes in the determination that the entity that generates said digital signature (Software application or database server) is not authentic if its digital certificate has expired.

55

1010

15fifteen

20twenty

2525

3030

El fabricante del producto tiene tres mecanismos que funcionan en tiempo real para garantizar la seguridad del metodo de autentificacion propuesto por la presente invention:The product manufacturer has three mechanisms that work in real time to ensure the security of the authentication method proposed by the present invention:

1- Cambiando la caducidad de las claves criptograficas del producto, si detectase que estas claves han sido comprometidas. El producto no serla valido en este caso.1- Changing the expiration of the cryptographic keys of the product, if it detects that these keys have been compromised. The product will not be valid in this case.

2- Cambiando la caducidad del certificado digital de la aplicacion software, si detectase que las claves de esta han sido comprometidas. En este caso el cliente deberla instalarse de nuevo la aplicacion software, la cual contendrla nuevas claves.2- Changing the expiration of the digital certificate of the software application, if it detects that the keys of this software have been compromised. In this case, the client should install the software application again, which will contain new keys.

3- Cambiando la caducidad del certificado digital de base de datos, si detectase que sus claves han sido comprometidas.3- Changing the expiration of the digital database certificate, if it detects that its keys have been compromised.

De acuerdo a un ejemplo de realization, el metodo del primer aspecto de la invencion comprende generar dicho dato, que es al menos uno, por parte del dispositivo de computation lector de elementos de identification por radiofrecuencia, preferentemente de manera aleatoria, y enviarlo al elemento de identificacion por radiofrecuencia utilizando dicha tecnologla de comunicacion inalambrica.According to an example of realization, the method of the first aspect of the invention comprises generating said data, which is at least one, by the raditation frequency identification element computation device, preferably randomly, and sending it to the element. of radio frequency identification using said wireless communication technology.

Por lo que se refiere a la clave privada de elemento, de manera preferida esta se encuentra contenida en codigo de programa no lelble desde el exterior que esta grabado en el elemento de identificacion por radiofrecuencia, siendo dicho codigo de programa el encargado de leer dicho dato, firmarlo digitalmente y enviarselo, junto con un numero identificativo unico, al dispositivo de computacion lector de elementos de identificacion por radiofrecuencia.As regards the element's private key, it is preferably contained in a non-loadable program code from outside that is recorded in the radio frequency identification element, said program code being responsible for reading said data. , sign it digitally and send it, together with a unique identification number, to the reading device of radiofrequency identification elements.

Aunque la invencion no esta limitada a una tecnologla de comunicacion inalambrica particular, de manera muy preferida esta es una tecnologla de comunicacion de campo cercano, es decir una tecnologla NFC.Although the invention is not limited to a particular wireless communication technology, in a very preferred manner this is a near field communication technology, that is, an NFC technology.

El elemento de identificacion por radiofrecuencia en general es de tipo pasivo, es decir que se alimenta a partir de la energla contenida en la senal proporcionada por el dispositivo de computacion lector de elementos de identificacion por radiofrecuencia que incluye dicho dato (y/u otra information), aunque la presente invencion tambien es aplicable a elementos de identificacion por radiofrecuencia activos.The radiofrequency identification element in general is of the passive type, that is, it is fed from the energy contained in the signal provided by the radiofrequency identification element reader computing device that includes said data (and / or other information ), although the present invention is also applicable to active radiofrequency identification elements.

Un segundo aspecto de la invencion concierne a un sistema de autentificacion de elementos de identificacion por radiofrecuencia, que comprende:A second aspect of the invention concerns a system of authentication of radiofrequency identification elements, comprising:

- un dispositivo de computacion lector de elementos de identificacion por radiofrecuencia, con capacidad de comunicacion segun una tecnologla de comunicacion inalambrica; y- a radiofrequency identification element reader computing device, capable of communication according to a wireless communication technology; Y

55

1010

15fifteen

20twenty

2525

3030

- al menos un elemento de identification por radiofrecuencia que comprende unos medios de procesamiento, unos medios de almacenamiento y unos medios de comunicacion que operan segun una tecnologla de comunicacion inalambrica, estando dicho elemento de identification por radiofrecuencia configurado y adaptado para, mediante dichos medios de procesamiento, aplicar un metodo de protection matematico, que incluye una o varias operaciones o un esquema matematico, sobre al menos un dato, utilizando una clave privada de elemento almacenada en dichos medios de almacenamiento, obteniendo un resultado de elemento, y enviar, utilizando dichos medios de comunicacion, dicho resultado de elemento a dicho dispositivo de computation lector de elementos de identification por radiofrecuencia.- at least one radiofrequency identification element comprising processing means, storage means and communication means operating according to a wireless communication technology, said radiofrequency identification element being configured and adapted for, by said means of processing, apply a method of mathematical protection, which includes one or more operations or a mathematical scheme, on at least one data, using an element private key stored in said storage media, obtaining an element result, and send, using said means of communication, said result of element to said device of computation reader of elements of identification by radiofrequency.

estando dicho dispositivo de computation lector de elementos de radiofrecuencia configurado y adaptado para verificar el resultado de elemento recibido utilizando information de verification asociada a dicha clave privada de elemento.said radiofrequency element reader computation device being configured and adapted to verify the result of the received element using verification information associated with said element private key.

A diferencia de los sistemas conocidos en el estado de la tecnica, el propuesto por el segundo aspecto de la presente invention comprende, de manera caracterlstica:Unlike the systems known in the state of the art, the one proposed by the second aspect of the present invention comprises, in a characteristic way:

- un servidor de base de datos que tiene registrada dicha information de verification asociada a dicha clave privada de elemento y que es accesible, a traves de una via de comunicacion, por parte del dispositivo de computation lector de elementos de identification por radiofrecuencia, el cual esta configurado y adaptado para obtener dicha information de verification asociada a dicha clave privada de elemento accediendo a dicho servidor de base de datos;- a database server that has registered said verification information associated with said private element key and that is accessible, through a communication path, by the radiofrequency identification element reader computation device, which is configured and adapted to obtain said verification information associated with said element private key by accessing said database server;

- una aplicacion software instalada en una memoria del dispositivo de computation lector de elementos de identification por radiofrecuencia (M) y encargada de llevar a cabo dicha verification del resultado de elemento;- a software application installed in a memory of the computation device reader of radiofrequency identification elements (M) and in charge of carrying out said verification of the element result;

- unos primeros medios de autentificacion encargados de autentificar a dicho servidor de base de datos; y- first means of authentication responsible for authenticating said database server; Y

- unos segundos medios de autentificacion encargados de autentificar a dicha aplicacion software.- a second means of authentication responsible for authenticating said software application.

De acuerdo con un ejemplo de realization preferido, los primeros medios de autentificacion se encuentran implementados en el dispositivo de computacion lector de elementos de identification por radiofrecuencia, mediante la citada u otra aplicacion software y/o los citados segundos medios de autentificacion se encuentran implementados en como mlnimo el mencionado servidor de base de datos.According to a preferred embodiment example, the first authentication means are implemented in the radiofrequency identification element reader computing device, by means of said or other software application and / or the said second authentication means are implemented in At least the aforementioned database server.

55

1010

15fifteen

20twenty

2525

3030

De acuerdo con un ejemplo de realization, los segundos medios de autentificacion se encuentran implementados tambien en una aplicacion autentificadora de aplicaciones y una entidad computacional de base de datos de aplicaciones que operan segun los correspondientes ejemplos de realization del metodo del primer aspecto de la invention descritos arriba.According to an example of realization, the second means of authentication are also implemented in an application authenticator application and an application database computing entity that operate according to the corresponding examples of realization of the method of the first aspect of the invention described above.

En general, el dispositivo de computation lector de elementos de radiofrecuencia es portable, tal como un telefono movil inteligente (Smartphone) o una tableta digital (Tablet), aunque la invention no esta limitada a ello, pudiendo utilizarse tambien dispositivos de computation no portables.In general, the radio frequency element reader computation device is portable, such as a smart mobile phone (Smartphone) or a digital tablet (Tablet), although the invention is not limited thereto, non-portable computing devices can also be used.

El sistema del segundo aspecto de la invencion esta adaptado para implementar el metodo del primer aspecto. Sirva, por tanto, la description anterior de las etapas del metodo del primer aspecto de la invention segun diferentes ejemplos de realization valida para describir las funciones llevadas a cabo por los distintos actores del sistema del segundo aspecto de la invention para unos correspondientes y equivalentes ejemplos de realization.The system of the second aspect of the invention is adapted to implement the method of the first aspect. Therefore, the above description of the steps of the method of the first aspect of the invention can be used according to different examples of realization valid to describe the functions carried out by the different actors of the system of the second aspect of the invention for corresponding and equivalent examples of realization.

De acuerdo a un ejemplo de realization del sistema del segundo aspecto de la invention para el cual este esta adaptado para implementar los ejemplos de realization del metodo del primer aspecto anteriormente descritos que implican la utilization de unos certificados digitales, del servidor de base de datos y de la(s) aplicacion(es) software, el sistema comprende una agencia de certification de certificados digitales encargada de expedir los anteriormente mencionados certificados digitales, siendo dicha agencia de certification accesible tanto por lo(s) servidor(es) de bases de datos como por la(s) aplicacion(es) software, a traves de unas correspondientes vlas de comunicacion, para obtener dichos certificados digitales.According to an example of realization of the system of the second aspect of the invention for which it is adapted to implement the examples of realization of the method of the first aspect described above that involve the use of digital certificates, of the database server and of the software application (s), the system comprises a digital certificate certification agency in charge of issuing the aforementioned digital certificates, said certification agency being accessible by both the database server (s) as per the software application (s), through corresponding communication channels, to obtain said digital certificates.

Un tercer aspecto de la invention concierne a un programa de ordenador que incluye instrucciones de codigo de programa que, cuando se ejecutan en unas entidades computacionales, especlficamente parte en un elemento de identification por radiofrecuencia con capacidad de procesamiento, parte en un dispositivo de computacion lector de elementos de identificacion por radiofrecuencia y parte en al menos un servidor de base de datos (y cuando es el caso tambien en una aplicacion autentificadora de aplicaciones y una entidad computacional de base de datos de aplicaciones), implementan las etapas del metodo del primer aspecto de la invencion.A third aspect of the invention concerns a computer program that includes program code instructions that, when executed in computational entities, specifically part in a radiofrequency identification element with processing capacity, part in a reader computing device of elements of identification by radiofrequency and part in at least one database server (and when it is the case also in an application authenticator application and a computational entity of application database), implement the steps of the method of the first aspect of the invention

Aunque la invention no esta limitada a su aplicacion a ningun producto en concreto, es de particular interes un caso practico consistente en la autentificacion de medicamentos en la industria farmaceutica. Existen muchos medicamentos que han sido falsificados y se venden por internet. Estos medicamentos falsos no poseen de los compuestos activos necesarios yAlthough the invention is not limited to its application to any particular product, it is of particular interest a case study consisting of the authentication of drugs in the pharmaceutical industry. There are many medications that have been falsified and sold online. These fake medications do not have the necessary active compounds and

55

1010

15fifteen

20twenty

2525

3030

por lo tanto no producen ningun efecto al ser humano. Al no ser efectivos pueden producir complicaciones e incluso la muerte a los pacientes. Se estima que unas 70,000 personas mueren al ano debido a la falsification de medicamentos. Mediante la presente invention se puede verificar 100% si el medicamento es autentico y ademas se comprueba la caducidad del mismo, siendo 100% seguro de tomar.therefore they produce no effect to the human being. Not being effective can cause complications and even death to patients. An estimated 70,000 people die each year due to falsification of medications. Through the present invention it is possible to verify 100% if the medicine is authentic and also the expiration of the same is checked, being 100% safe to take.

Breve description de los dibujosBrief description of the drawings

Las anteriores y otras ventajas y caracterlsticas se comprenderan mas plenamente a partir de la siguiente descripcion detallada de unos ejemplos de realization con referencia a los dibujos adjuntos, que deben tomarse a tltulo ilustrativo y no limitativo, en los que:The foregoing and other advantages and characteristics will be more fully understood from the following detailed description of some examples of realization with reference to the attached drawings, which should be taken by way of illustration and not limitation, in which:

La Figura 1 muestra un diagrama de bloques con los distintos componentes del sistema propuesto por el segundo aspecto de la invencion, para un ejemplo de realizacion, utilizados para implementar el metodo del primer aspecto.Figure 1 shows a block diagram with the different components of the system proposed by the second aspect of the invention, for an exemplary embodiment, used to implement the method of the first aspect.

La Figura 2 muestra, de manera esquematica, el proceso de firma digital de elemento que forma parte del metodo propuesto por el primer aspecto de la invencion, para un ejemplo de realizacion, llevado a cabo entre el elemento de identification por radiofrecuencia, tal como una etiqueta NFC, y el dispositivo de computation lector de elementos de identificacion por radiofrecuencia, tal como un lector NFC.Figure 2 shows, in a schematic way, the process of digital signature of element that is part of the method proposed by the first aspect of the invention, for an example of embodiment, carried out between the radiofrequency identification element, such as a NFC tag, and the computation device radiofrequency identification element reader, such as an NFC reader.

La Figura 3 ilustra, de manera esquematica, el proceso de verification de la firma digital de elemento que forma parte del metodo propuesto por el primer aspecto de la invencion, de acuerdo con un ejemplo de realizacion.Figure 3 illustrates, in a schematic way, the verification process of the digital signature of element that is part of the method proposed by the first aspect of the invention, according to an embodiment example.

La Figura 4 ilustra, de manera esquematica, el proceso de autentificacion adicional de la aplicacion software que forma parte del metodo propuesto por el primer aspecto de la invencion, para un ejemplo de realizacion.Figure 4 illustrates, schematically, the process of additional authentication of the software application that is part of the method proposed by the first aspect of the invention, for an embodiment.

Descripcion detallada de unos ejemplos de realizacionDetailed description of some examples of realization

En el presente apartado se describen ejemplos de realizacion para los que el elemento de identificacion por radiofrecuencia genera una firma digital que le envla al dispositivo de computacion lector de elementos de identificacion por radiofrecuencia, el cual determina el metodo de protection matematico (en este caso una firma digital) aplicado por el elemento a traves de la information identificativa obtenida del servidor de base de datos y verifica la firma digital de elemento mediante una clave publica de elemento incluida tambien en la informacion de verificacion obtenida del servidor de base de datos. Sirvan los ejemplos de realizacion aqul descritos tambien como validos, ligeramente modificados, para el caso descrito en un apartado anterior para el que, en lugar de una firma digital, el elemento de identificacion porThis section describes examples of realization for which the radiofrequency identification element generates a digital signature that sends it to the radiofrequency identification element reader computer device, which determines the method of mathematical protection (in this case a digital signature) applied by the element through the identifying information obtained from the database server and verifies the digital signature of the element by means of a public element key also included in the verification information obtained from the database server. Serve the examples of embodiment described here also as valid, slightly modified, for the case described in a previous section for which, instead of a digital signature, the identification element by

55

1010

15fifteen

20twenty

2525

3030

radiofrecuencia realiza una operation matematica mas sencilla, y la information de verification almacenada en el servidor de base de datos y obtenida y utilizada por parte del dispositivo de computation lector de elementos de identification por radiofrecuencia no incluye una clave publica de elemento sino el resultado de la aplicacion de una funcion matematica (p. ej. Hash) a la clave privada de elemento asl como information identificativa sobre las operaciones matematicas aplicadas por el elemento y por tanto necesarias para la verification del resultado.radiofrequency performs a simpler mathematical operation, and the verification information stored in the database server and obtained and used by the radiofrequency identification element reader computation device does not include a public element key but the result of the application of a mathematical function (eg Hash) to the private key of element asl as identifying information about the mathematical operations applied by the element and therefore necessary for the verification of the result.

Para el ejemplo de realization de la Figura 1, el sistema propuesto por el segundo aspecto de la invention comprende los siguientes componentes, utilizados para implementar el metodo del primer aspecto de la invention:For the example of realization of Figure 1, the system proposed by the second aspect of the invention comprises the following components, used to implement the method of the first aspect of the invention:

1. Una etiqueta NFC, indicada con la referencia T, por cada producto. P1. An NFC label, indicated with the reference T, for each product. P

2. A cada producto P o etiqueta T se le asocia lo siguiente: una clave asimetrica unica: clave privada PriTAG y su correspondiente clave publica; un numero identificativo unico (IDTAG); y una fecha de caducidad. El IDTAG contiene en los primeros dlgitos el codigo del fabricante (F) y en el resto el numero de serie del producto (P). Todos los productos tienen un numero de serie unico.2. Each product P or T label is associated with the following: a unique asymmetric key: PriTAG private key and its corresponding public key; a unique identification number (IDTAG); and an expiration date. The IDTAG contains the manufacturer's code (F) in the first digits and the product serial number (P) in the rest. All products have a unique serial number.

3. Un servidor de base de datos DBT accesible, por ejemplo por Internet. El servidor de base de datos DBT, en general publica, contiene cada uno de los numeros identificativos de los productos (IDTAG), information identificativa sobre sus correspondientes metodos de protection matematicos (MET), sus correspondientes claves publicas (PubTAG) y la caducidad (CAD) de cada clave. Ademas, contiene la clave privada (PriDBT) del servidor de base de datos DBT.3. An accessible DBT database server, for example over the Internet. The DBT database server, in general publishes, contains each of the product identification numbers (IDTAG), identifying information on their corresponding mathematical protection methods (MET), their corresponding public keys (PubTAG) and expiration ( CAD) of each key. In addition, it contains the private key (PriDBT) of the DBT database server.

4. Una agencia de certification de certificados digitales AC. La empresa creadora del producto (fabricante) tendra dos certificados unicos expedidos por esta agencia de certificados digitales AC. El primero, indicado como CerAPP, sera para autentificar la aplicacion APP que se ejecuta en el lector NFC, indicado como M, y el segundo, indicado como CerDBT, para autentificar el servidor de base de datos DBT. Estos certificados digitales contienen cada uno una de las dos claves publicas del fabricante.4. An AC digital certificate certification agency. The company that created the product (manufacturer) will have two unique certificates issued by this digital certificate agency AC. The first, indicated as CerAPP, will be to authenticate the APP application that runs on the NFC reader, indicated as M, and the second, indicated as CerDBT, to authenticate the DBT database server. These digital certificates each contain one of the two public keys of the manufacturer.

5. La mencionada aplicacion software A en el citado lector NFC M (portable o de otro tipo) que usara la persona que quiera autentificar el producto P. La aplicacion software A contiene la clave privada de la aplicacion PriAPP.5. The aforementioned software application A in the aforementioned NFC M reader (portable or otherwise) that will be used by the person who wants to authenticate the product P. The software application A contains the private key of the PriAPP application.

En cada etiqueta NFC T se graba de forma permanente el IDTAG y un programa. El contenido de la etiqueta NFC T es permanente, no puede ser regrabado o borrado. El programa que seThe IDTAG and a program are permanently recorded on each NFC T tag. The content of the NFC T tag is permanent, it cannot be rewritten or deleted. The program that

55

1010

15fifteen

20twenty

2525

3030

graba en la etiqueta NFC T contiene, entre otras cosas, de forma secreta, la clave privada PriTAG. El programa grabado es el que se ejecuta en la etiqueta NFC cuando un lector M se acerca lo suficiente a la misma. Este programa tiene la funcionalidad de leer del lector M un dato, firmarlo y devolver la firma y su IDTAG al lector. El programa en si no se puede leer desde el lector M porque el mismo programa no implementa esta funcionalidad. De esta forma la clave privada PriTAG queda totalmente protegida. La etiqueta NFC firma el dato recibido del lector M mediante la clave privada PriTAG que se encuentra escondida en el programa.Record on the NFC T tag contains, among other things, secretly, the private key PriTAG. The recorded program is the one that runs on the NFC tag when an M reader gets close enough to it. This program has the functionality of reading from the reader M a piece of information, signing it and returning the signature and its IDTAG to the reader. The program itself cannot be read from the M reader because the program itself does not implement this functionality. In this way the private key PriTAG is fully protected. The NFC tag signs the data received from the M reader using the PriTAG private key that is hidden in the program.

Los siguientes cuatro procesos se llevan a cabo para autentificar la etiqueta T, y por tanto autentificar que el producto P es original del fabricante, segun el metodo del primer aspecto de la invention:The following four processes are carried out to authenticate the T tag, and therefore authenticate that the product P is original from the manufacturer, according to the method of the first aspect of the invention:

A) Verification de la autenticidad de la aplicacion A.A) Verification of the authenticity of the application A.

B) Verificacion de la autenticidad del servidor de base de datos DBT.B) Verification of the authenticity of the DBT database server.

C) Obtencion de la firma digital del producto P o etiqueta T.C) Obtaining the digital signature of the product P or T label.

D) Verificacion de la firma digital de elemento.D) Verification of the digital signature of element.

Estos cuatro procesos son necesarios para garantizar la legitimidad de todos los componentes que se utilizan para autentificar una etiqueta NFC T, que son la aplicacion APP y el servidor de base de datos DBT. La legitimidad de que provienen del fabricante garantiza que todo el proceso de autenticidad de la etiqueta NFC T es valido y no ha sido corrompido por hackers.These four processes are necessary to guarantee the legitimacy of all the components that are used to authenticate an NFC T tag, which are the APP application and the DBT database server. The legitimacy that comes from the manufacturer guarantees that the entire process of authenticity of the NFC T tag is valid and has not been corrupted by hackers.

Para comprobar la autenticidad de la aplicacion en el proceso A por parte del servidor de base de datos DBT se procede siguiendo los siguientes pasos:To verify the authenticity of the application in process A by the DBT database server, proceed as follows:

A1) Toda informacion que transmite la aplicacion APP se encripta usando la clave publica del servidor de base de datos DBT, que se encuentra en el certificado digital de base de datos CerDBT, generando asl un mensaje encriptado de aplicacion, el cual se firma digitalmente, por parte de la aplicacion A, usando su propia clave privada PriAPP.A1) All information transmitted by the APP application is encrypted using the public key of the DBT database server, which is found in the CerDBT digital database certificate, thus generating an encrypted application message, which is digitally signed, by application A, using its own private key PriAPP.

A2) El servidor de base de datos DBT comprueba la autenticidad de la aplicacion APP comprobando que la firma digital que recibe de la aplicacion APP es correcta usando la clave publica contenida en el certificado digital de la aplicacion CerAPP.A2) The DBT database server checks the authenticity of the APP application by verifying that the digital signature it receives from the APP application is correct using the public key contained in the CerAPP application digital certificate.

Del mismo modo se procede a comprobar la autenticad del servidor de base de datos DBT en el paso B siguiendo los siguientes pasos:Similarly, the authenticity of the DBT database server is checked in step B by following the steps below:

B1) Toda information que transmite el servidor de base de datos DBT a la aplicacion APP se encripta usando la clave publica de la aplicacion, que se encuentra en el certificadoB1) All information transmitted by the DBT database server to the APP application is encrypted using the public key of the application, found in the certificate

55

1010

15fifteen

20twenty

2525

3030

digital de la aplicacion CerAPP, generando asl un mensaje encriptado de base de datos, el cual es firmado digitalmente, por parte del servidor de base de datos DBT, usando su propia clave privada PriDBT.digital application CerAPP, thus generating an encrypted database message, which is digitally signed, by the DBT database server, using its own private key PriDBT.

B2) La aplicacion APP comprueba la autenticidad del servidor de base de datos DBT comprobando que la firma digital que recibe del servidor de base de datos DBT es correcta usando la clave publica PubDBT, obtenida mediante el certificado digital de la base de datos CerDBT o, de manera alternativa, por otra via, tal como la que se explicara mas abajo en relacion a la Figura 4.B2) The APP application checks the authenticity of the DBT database server by verifying that the digital signature it receives from the DBT database server is correct using the PubDBT public key, obtained through the digital certificate of the CerDBT database or, alternatively, in another way, such as the one explained below in relation to Figure 4.

Para la obtencion de la firma digital de la etiqueta NFC T en el proceso C se realizan los siguientes cuatro pasos que se detallan a continuation en orden cronologico y se ilustran tambien en la Figura 2:In order to obtain the digital signature of the NFC T tag in process C, the following four steps are carried out, which are detailed below in chronological order and are also illustrated in Figure 2:

C1) El lector NFC M genera un dato aleatorio.C1) The NFC M reader generates a random data.

C2) El dato aleatorio se envla a la etiqueta NFC T.C2) The random data is sent to the NFC T tag.

C3) La etiqueta NFC T recibe el dato del lector NFC M y lo firma digitalmente usando su clave privada PriTAG, es decir genera la anteriormente denominada firma digital de elementoC3) The NFC T tag receives the data from the NFC M reader and digitally signs it using its PriTAG private key, that is, it generates the previously called digital element signature

C4) La firma digital de elemento y el IDTAG de la etiqueta T se envlan a la aplicacion APP del lector M.C4) The digital signature of the element and the IDTAG of the T label are sent to the APP application of the reader M.

En general, las etapas C1) y C2) se llevan a cabo por parte de la propia aplicacion A, aunque, de manera alternativa y menos preferida, estas se llevan a cabo por parte de otra aplicacion o algoritmo.In general, steps C1) and C2) are carried out by the application A itself, although, alternatively and less preferably, these are carried out by another application or algorithm.

Para la verification de la firma digital de elemento, es decir la generada por la etiqueta NFC T, en el proceso D se realizan los siguientes cuatro pasos que se detallan a continuacion en orden cronologico y que se ilustran tambien en la Figura 3:For the verification of the digital signature of the element, that is, the one generated by the NFC T tag, in process D the following four steps are carried out, which are detailed below in chronological order and which are also illustrated in Figure 3:

D1) La aplicacion APP determina el fabricante (F) viendo los primeros dlgitos del IDTAG que recibe de la etiqueta NFC T.D1) The APP application determines the manufacturer (F) by looking at the first digits of the IDTAG that it receives from the NFC T tag.

D2) La aplicacion APP obtiene el certificado digital de base de datos correspondiente a F, es decir CerDBT, de la agencia de certificados digitales AC, si aun no lo tiene.D2) The APP application obtains the digital database certificate corresponding to F, that is CerDBT, from the digital certificate agency AC, if it does not already have it.

D3) La aplicacion APP pregunta al servidor de base de datos DBT por el metodo de protection matematico MET y por la clave publica PubTAG del producto P asociado a la etiqueta T y de la caducidad del producto CAD, segun el paso A1) del proceso A) explicadoD3) The APP application asks the DBT database server for the MET mathematical protection method and for the PubTAG public key of the product P associated with the T label and the expiration of the CAD product, according to step A1) of process A ) explained

55

1010

15fifteen

20twenty

2525

3030

arriba, donde dicha pregunta, o solicitud, incluye o constituye la information que transmite la aplicacion APP al servidor de base de datos DBT, encriptada y firmada.above, where said question, or request, includes or constitutes the information transmitted by the APP application to the DBT database server, encrypted and signed.

D4) El servidor de base de datos DBT obtiene el certificado digital de la aplicacion correspondiente a F, es decir CerAPP, de la agencia de certificados digitales AC, si aun no lo tieneD4) The DBT database server obtains the digital certificate of the application corresponding to F, that is CerAPP, from the digital certificate agency AC, if it does not already have it

D5) El servidor de base de datos DBT verifica la autenticidad de la aplicacion APP segun el paso A2) del proceso A) explicado anteriormente.D5) The DBT database server verifies the authenticity of the APP application according to step A2) of process A) explained above.

D6) El servidor de base de datos DBT envla los datos pedidos usando el procedimiento descrito en el paso B1) del proceso B), donde dichos datos constituyen o incluyen la information que transmite el servidor de base de datos DBT a la aplicacion A, encriptada y firmada.D6) The DBT database server sends the requested data using the procedure described in step B1) of process B), where said data constitutes or includes the information transmitted by the DBT database server to the encrypted application A and signed.

D7) La aplicacion APP verifica la autenticidad del servidor de base de datos DBT segun el paso B2) del proceso B).D7) The APP application verifies the authenticity of the DBT database server according to step B2) of process B).

D8) Si la autenticidad del servidor de base de datos DBT ha sido verificada en D7), la aplicacion APP verifica la autenticidad del producto y que este no ha caducado (si el producto ha caducado la autenticidad podrla no ser valida) mediante la verification de la firma digital de elemento con la clave publica PubTAG recibida y de su caducidad comprobando la fecha indicada en CAD.D8) If the authenticity of the DBT database server has been verified in D7), the APP application verifies the authenticity of the product and that it has not expired (if the product has expired the authenticity may not be valid) by verifying the digital signature of element with the PubTAG public key received and of its expiration checking the date indicated in CAD.

En la Figura 4 se ilustra el anteriormente descrito proceso de autentificacion adicional de la aplicacion software (proceso E)) a traves del cual la aplicacion software APP obtiene la clave publica PubDBT de manera alternativa a la descrita en B2), es decir sin la utilization de un certificado digital. En este proceso la clave publica PubDBT es obtenida por la APP de la entidad computacional de base de datos de aplicaciones DBA (que en este caso es de tipo "blockchain” pero podrla ser de cualquier otro tipo) a traves de la aplicacion autentificadora de aplicaciones, segun los pasos que se explicaran a continuation, asumiendo que la APP ha sido previamente registrada en la DBA por parte de AAA:Figure 4 illustrates the previously described process of additional authentication of the software application (process E)) through which the APP software application obtains the PubDBT public key in an alternative way to that described in B2), that is without the use of a digital certificate. In this process, the PubDBT public key is obtained by the APP of the DBA applications database computing entity (which in this case is a blockchain type but could be of any other type) through the application authenticator application , according to the steps that will be explained below, assuming that the APP has been previously registered in the DBA by AAA:

E1) La AAA puede iniciar la autentificacion de la APP o la misma APP la puede iniciar tambien. Caso de iniciar la AAA, esta pregunta por el identificador de aplicacion IDAPP a APP sin encriptar el mensaje. En el caso en que la APP la inicia, se continua con el paso E2).E1) The AAA can initiate the authentication of the APP or the same APP can also initiate it. If you start the AAA, this question about the IDAPP application identifier to APP without encrypting the message. In case the APP starts it, continue with step E2).

E2) APP pide el certificado digital de AAA, es decir CerAAA, a la agencia de certification ACD.E2) APP requests the AAA digital certificate, that is CerAAA, from the ACD certification agency.

55

1010

15fifteen

20twenty

2525

E3) ACD envla CerAAA a APP, de manera que esta obtiene la clave publica de AAA, es decir PubAAA.E3) ACD sends CerAAA to APP, so that it obtains the public key of AAA, that is PubAAA.

E4) APP envla IDAPP a AAA con una comunicacion segura, es decir encriptando con la PubAAA y firmando digitalmente con su clave privada PriAPP.E4) APP sends IDAPP to AAA with secure communication, that is, encrypting with the PubAAA and signing digitally with its private key PriAPP.

E5) AAA una vez recibido el APPID, lo envla a la DBA mediante una comunicacion segura, es decir encriptando con la PubDBA y firmando digitalmente con su clave privada PriAAA.E5) AAA once the APPID is received, sends it to the DBA through secure communication, that is, encrypting with PubDBA and signing digitally with its private key PriAAA.

E6) DBA responde a AAA con la PubAPP mediante una comunicacion segura, es decir encriptando con la PubAAA y firmando digitalmente con su clave privada PriDBA.E6) DBA responds to AAA with PubAPP through secure communication, that is, encrypting with PubAAA and signing digitally with its private key PriDBA.

E7) AAA asocia con IDAPP la correspondiente PubAPP recibida.E7) AAA associates the corresponding PubAPP received with IDAPP.

E8) AAA envla un dato aleatorio (RND) a APP mediante una comunicacion segura, es decir encriptando con la PubAPP y firmando digitalmente con su clave privada PriAAA.E8) AAA sends a random data (RND) to APP through secure communication, that is, encrypting with PubAPP and signing digitally with its private key PriAAA.

E9) APP confirma que AAA es autentica (comprobando la firma digital recibida de esta) y devuelve el RND a AAA mediante una comunicacion segura, es decir encriptando con la PubAAA y firmando digitalmente con su clave privada PriAPP.E9) APP confirms that AAA is authentic (checking the digital signature received from it) and returns the RND to AAA through secure communication, that is, encrypting with the PubAAA and signing digitally with its private key PriAPP.

E10) AAA confirma la autenticidad de APP mediante la comprobacion de que el RND recibido coincide con el previamente enviado y comprobando su firma.E10) AAA confirms the authenticity of the APP by verifying that the RND received matches that previously sent and verifying its signature.

E11) AAA envla la PubDBT a APP.E11) AAA sends the PubDBT to APP.

La presente invencion aporta numerosas ventajas tecnicas con respecto a los metodos/sistemas del estado de la tecnica, incluyendo las siguientes:The present invention provides numerous technical advantages over the methods / systems of the state of the art, including the following:

• Mayor seguridad• Greater security

La presente invencion proporciona una mayor seguridad que los metodos conocidos, evitando as! el copiado o “hackeo” de las etiquetas NFC ya producidas. Esto se consigue mediante los mecanismos descritos anteriormente:The present invention provides greater security than known methods, thus avoiding! the copying or hacking of the NFC tags already produced. This is achieved through the mechanisms described above:

o El copiado esta protegido mediante la proteccion de una clave privada secreta de criptografla la cual esta algorltmicamente protegida de cualquier lectura externa a la etiqueta.o The copying is protected by the protection of a cryptograph secret private key which is algorithmically protected from any reading external to the label.

o Ademas, se evita el copiado del resultado utilizado en el procedimiento de autentificacion ya que el computo del resultado se realiza sobre un dato que se desconoce a priori y por lo tanto no puede ser predecible.o In addition, copying of the result used in the authentication procedure is avoided since the computation of the result is carried out on data that is unknown a priori and therefore cannot be predictable.

55

1010

15fifteen

20twenty

2525

3030

3535

o Se garantiza que todos los componentes de comprobacion de la autenticidad (aplicacion y base de datos) tambien son autenticos reduciendo notablemente el posible ataque de hackers por suplantacion de la identidad de los componentes. o Las claves generadas por cada producto son temporales y pueden ser revocadas en cualquier momento con lo que aumenta aun mas el nivel de seguridad del mecanismo propuesto, ya que, por ejemplo, evita que las claves se reutilicen una vez desechados los productos.o It is guaranteed that all the authenticity verification components (application and database) are also authentic, significantly reducing the possible attack of hackers by impersonating the components' identity. o The keys generated by each product are temporary and can be revoked at any time, which further increases the security level of the proposed mechanism, since, for example, it prevents the keys from being reused once the products have been discarded.

o Ninguna clave privada se transmite entre los distintos componentes por lo que quedan secretas a cualquier hacker. o Se utilizan claves independientes por cada elemento a autentificar. o Las comunicaciones entre los distintos componentes se encriptan para garantizar que solamente el receptor de los mensajes pueda leer su contenido y su vez se firman para determinar el emisor de los mensajes y comprobar que su contenido no ha sido modificado.o No private key is transmitted between the different components so they remain secret to any hacker. o Independent keys are used for each item to authenticate. o Communications between the different components are encrypted to ensure that only the recipient of the messages can read their content and they are signed to determine the sender of the messages and verify that their content has not been modified.

o El metodo de proteccion matematico empleado en cada elemento no esta divulgado publicamente, quedando por el contrario protegido en la base de datos. Para conocerlo se requiere previa autentificacion en el servidor de la base de datos para obtener la informacion de verificacion del elemento.o The method of mathematical protection used in each element is not publicly disclosed, being otherwise protected in the database. To know it, prior authentication is required on the database server to obtain the verification information of the element.

• Mayor control• Greater control

o Los productos pueden ser facilmente quitados del consumo, solamente cambiando la fecha de caducidad de las claves asociadas en el servidor de base de datos. Los otros metodos necesitan tener flsicamente el producto para destruir su mecanismo de autenticidad o reprogramar de nuevo la etiqueta NFC. o Las aplicaciones de autentificacion pueden registrar datos de consumo de los usuarios.o Products can be easily removed from consumption, only by changing the expiration date of the associated keys on the database server. The other methods need to physically have the product to destroy its authenticity mechanism or reprogram the NFC tag again. o Authentication applications can register user consumption data.

o La complejidad computacional del metodo de autentificacion puede ser controlada independientemente por cada elemento. La complejidad puede ser mayor usando firmas digitales o menor usando operaciones matematicas.o The computational complexity of the authentication method can be independently controlled by each element. The complexity can be greater using digital signatures or less using mathematical operations.

• Mayor fiabilidad• Greater reliability

La fiabilidad del mecanismo esta respaldada por la agencia de certificados digitales en donde previamente ha tenido que autentificar legalmente los distintos certificados digitales usados en la presente invention. Ademas, permite reducir al mlnimo el numero de certificados digitales requeridos, pudiendo ser necesario solo un certificado.The reliability of the mechanism is supported by the digital certificate agency where it has previously had to legally authenticate the various digital certificates used in the present invention. In addition, it minimizes the number of digital certificates required, and only one certificate may be necessary.

• Menor costo de los elementos• Lower cost of items

El costo de los elementos esta directamente relacionado con la complejidad computacional requerida del metodo de autentificacion. Con la presente invencion se puede emplear una complejidad minima y por lo tanto minimizar asi el costo de los 5 elementos para productos que son mas sensibles al precio.The cost of the elements is directly related to the computational complexity required of the authentication method. With the present invention a minimum complexity can be employed and therefore minimize the cost of the 5 elements for products that are more price sensitive.

Un experto en la materia podria introducir cambios y modificaciones en los ejemplos de realization descritos sin salirse del alcance de la invencion segun esta definido en las reivindicaciones adjuntas.A person skilled in the art could make changes and modifications in the examples of realization described without departing from the scope of the invention as defined in the appended claims.

1010

Claims (26)

55 1010 15fifteen 20twenty 2525 3030 REIVINDICACIONES 1.- Metodo de autentificacion de elementos de identification por radiofrecuencia, que comprende:1.- Method of authentication of radiofrequency identification elements, comprising: - aplicar una o varias operaciones aritmeticas o una firma digital, por parte de un elemento de identification por radiofrecuencia (T) con capacidad de procesamiento, sobre al menos un dato, utilizando al menos una clave privada de elemento (PriTAG) almacenada en dicho elemento de identificacion por radiofrecuencia (T), obteniendo un resultado de elemento;- apply one or more arithmetic operations or a digital signature, by a radiofrequency identification element (T) with processing capacity, on at least one data, using at least one element private key (PriTAG) stored in said element radio frequency identification (T), obtaining an element result; - enviar dicho resultado de elemento, utilizando una tecnologla de comunicacion inalambrica, por parte de dicho elemento de identificacion por radiofrecuencia, a un dispositivo de computation lector de elementos de identificacion por radiofrecuencia (M); y- sending said element result, using a wireless communication technology, by said radiofrequency identification element, to a computation device reading radiofrequency identification elements (M); Y - verificar dicho resultado de elemento, por parte de dicho dispositivo de computation lector de elementos de identificacion por radiofrecuencia (M), utilizando informacion de verificacion asociada a dicha clave privada de elemento (PriTAG);- verifying said element result, by said radiofrequency identification element reading device computation device (M), using verification information associated with said element private key (PriTAG); estando el metodo caracterizado porque comprende obtener dicha information de verification asociada a dicha clave privada de elemento (PriTAG) de un servidor de base de datos (DBT), por parte de dicho dispositivo de computation lector de elementos de identificacion por radiofrecuencia (M), y porque el metodo comprende autentificar tambien a dicho servidor de base de datos (DBT) y a una aplicacion software (APP) instalada en una memoria del dispositivo de computacion lector de elementos de identificacion por radiofrecuencia (M) encargada de llevar a cabo dicha verification del resultado de elemento.the method being characterized in that it comprises obtaining said verification information associated with said private element key (PriTAG) of a database server (DBT), by said computation device reader of radio frequency identification elements (M), and because the method also includes authenticating said database server (DBT) and a software application (APP) installed in a memory of the radiofrequency identification element reader device (M) responsible for carrying out said verification of the element result. 2. - Metodo segun la revindication 1, caracterizado porque dicha information de verification incluye information identificativa sobre la operation u operaciones aritmeticas empleadas o sobre la firma digital empleada para obtener dicho resultado de elemento.2. - Method according to revindication 1, characterized in that said verification information includes identifying information about the operation or arithmetic operations used or about the digital signature used to obtain said element result. 3. - Metodo segun la revindication 1 o 2, caracterizado porque comprende aplicar dicha o dichas operaciones aritmeticas por parte de dicho elemento de identificacion por radiofrecuencia (T) con capacidad de procesamiento, incluyendo dicha informacion de verification el resultado de una funcion Hash aplicada sobre la clave privada de elemento (PriTAG), y realizando la aplicacion software (APP) los siguientes pasos, de manera secuencial y sucesiva:3. - Method according to revindication 1 or 2, characterized in that it comprises applying said or said arithmetic operations by said radiofrequency identification element (T) with processing capacity, including said verification information the result of a Hash function applied on the private element key (PriTAG), and performing the software application (APP) the following steps, sequentially and successively: 55 1010 15fifteen 20twenty 2525 3030 i) la aplicacion de la operation u operaciones inversas a dicha o dichas operaciones aritmeticas, sobre el resultado de elemento;i) the application of the operation or inverse operations to said or said arithmetic operations, on the result of the element; ii) la aplicacion de dicha funcion Hash sobre el resultado obtenido en i); yii) the application of said Hash function on the result obtained in i); Y iii) la comparacion del resultado obtenido en ii) con el resultado que constituye dicha information de verification.iii) the comparison of the result obtained in ii) with the result that constitutes said verification information. 4. - Metodo segun la reivindicacion 3 cuando depende de la 2, caracterizado porque comprende, de manera previa a dicha etapa i) y con el fin de conocer que operacion u operaciones aritmeticas ha aplicado el elemento de identification por radiofrecuencia (T) con capacidad de procesamiento, identificar, por parte de la aplicacion software (APP), la operacion u operaciones aritmeticas aplicadas, a traves de dicha informacion identificativa incluida en la informacion de verificacion.4. - Method according to claim 3 when it depends on the 2, characterized in that it comprises, prior to said stage i) and in order to know that operation or arithmetic operations has applied the radio frequency identification element (T) with capacity processing, identify, by the software application (APP), the operation or arithmetic operations applied, through said identifying information included in the verification information. 5. - Metodo segun la reivindicacion 1 o 2, caracterizado porque comprende, por parte de dicho elemento de identificacion por radiofrecuencia (T) con capacidad de procesamiento, aplicar dicha firma digital, siendo dicho resultado de elemento una firma digital de elemento e incluyendo dicha informacion de verificacion una clave publica de elemento (PubTAG) asociada a dicha clave privada de elemento (PriTAG).5. - Method according to claim 1 or 2, characterized in that it comprises, by said radiofrequency identification element (T) with processing capacity, applying said digital signature, said element result being a digital element signature and including said verification information a public element key (PubTAG) associated with said private element key (PriTAG). 6. - Metodo segun una cualquiera de las reivindicaciones, caracterizado porque comprende llevar a cabo dicha autentificacion de dicho servidor de base de datos (DBT) por parte de dicho dispositivo de computation lector de elementos de identificacion por radiofrecuencia (M), utilizando dicha (APP) u otra aplicacion software.6. - Method according to any one of the claims, characterized in that it comprises carrying out said authentication of said database server (DBT) by said computation device reader of radiofrequency identification elements (M), using said ( APP) or other software application. 7. - Metodo segun una cualquiera de las reivindicaciones, caracterizado porque comprende llevar a cabo dicha autentificacion de dicha aplicacion software (APP) por parte de dicho servidor de base de datos (DBT).7. - Method according to any one of the claims, characterized in that it comprises carrying out said authentication of said software application (APP) by said database server (DBT). 8. - Metodo segun la reivindicacion 7 cuando depende de la 6, caracterizado porque comprende llevar a cabo dicha autentificacion del servidor de base de datos (DBT) y dicha autentificacion de la aplicacion software (APP), mediante la utilizacion de una clave asimetrica de servidor de base de datos que incluye una clave privada de servidor de base de datos (PriDBT) y una clave publica de servidor de base de datos (PubDBT), y de una clave asimetrica de aplicacion que incluye una clave privada de aplicacion (PriAPP) y una clave publica de aplicacion (PubAPP), comprendiendo el metodo:8. - Method according to claim 7 when it depends on the 6, characterized in that it comprises carrying out said database server authentication (DBT) and said software application authentication (APP), by using an asymmetric key of database server that includes a private database server key (PriDBT) and a public database server key (PubDBT), and an asymmetric application key that includes a private application key (PriAPP) and a public application key (PubAPP), comprising the method: - firmar digitalmente, por parte de la aplicacion software (APP), la informacion que le transmite al servidor de base de datos (DBT) utilizando la clave privada de aplicacion (PriAPP) y verificar, por parte del servidor de base de datos (DBT), la- digitally sign, by the software application (APP), the information transmitted to the database server (DBT) using the private application key (PriAPP) and verify, by the database server (DBT) ), the 55 1010 15fifteen 20twenty 2525 3030 autenticidad de la firma digital recibida de la aplicacion software (APP) utilizando la clave publica de aplicacion (PubAPP), yauthenticity of the digital signature received from the software application (APP) using the public application key (PubAPP), and - firmar digitalmente, por parte del servidor de base de datos (DBT), la information que le transmite a la aplicacion software (APP) utilizando la clave privada de DBT (PriDBT) y verificar, por parte de la aplicacion software (APP), la autenticidad de la firma digital recibida del servidor de base de datos (DBT) utilizando la clave publica de base de datos (PubDBT).- digitally sign, by the database server (DBT), the information transmitted to the software application (APP) using the DBT private key (PriDBT) and verify, by the software application (APP), the authenticity of the digital signature received from the database server (DBT) using the public database key (PubDBT). 9. - Metodo segun la reivindicacion 8, caracterizado porque comprende ademas:9. - Method according to claim 8, characterized in that it further comprises: - encriptar, por parte de la aplicacion software (APP), la informacion que le transmite al servidor de base de datos (DBT), utilizando la clave publica de base de datos (PubDBT), y desencriptarla, por parte del servidor de base de datos (DBT), utilizando la clave privada de del servidor de base de datos (PriDBT); y- encrypt, by the software application (APP), the information that is transmitted to the database server (DBT), using the public database key (PubDBT), and decrypt it, by the database server data (DBT), using the database server's private key (PriDBT); Y - encriptar, por parte del servidor de base de datos (DBT), la informacion que le transmite a la aplicacion software (APP), utilizando la clave publica de aplicacion (PubAPP), y desencriptarla, por parte de la aplicacion software (APP), utilizando la clave privada de aplicacion (PriAPP).- encrypt, by the database server (DBT), the information transmitted to the software application (APP), using the public application key (PubAPP), and decrypt it, by the software application (APP) , using the private application key (PriAPP). 10. - Metodo segun una cualquiera de las reivindicaciones, caracterizado porque comprende enviar junto con dicho resultado de elemento, por parte del elemento de identification por radiofrecuencia (T) al dispositivo de computation lector de elementos de identificacion por radiofrecuencia (M), un numero identificativo unico (IDTAG) asociado al mismo.10. - Method according to any one of the claims, characterized in that it comprises sending, together with said element result, by the radiofrequency identification element (T) to the raditation frequency identification element reading device computation device (M), a number unique identification (IDTAG) associated with it. 11. - Metodo segun la reivindicacion 10, caracterizado porque dicho servidor de base de datos (DBT) tiene almacenada informacion referente a una pluralidad de elementos de identificacion por radiofrecuencia (T), o de productos (P) asociados a los mismos, que incluye, para cada elemento, un numero identificativo unico (IDTAG), informacion de caducidad (CAD), e informacion de verification asociada a cada clave privada de elemento (PriTAG), comprendiendo el metodo:11. - Method according to claim 10, characterized in that said database server (DBT) has stored information concerning a plurality of elements of identification by radiofrequency (T), or products (P) associated therewith, which includes , for each element, a unique identification number (IDTAG), expiration information (CAD), and verification information associated with each element private key (PriTAG), comprising the method: - solicitar, por parte de la aplicacion software (APP) al servidor de base de datos, la informacion de verificacion asociada a la clave privada de elemento (PriTAG) y la informacion de caducidad (CAD) asociada al numero identificativo (IDTAG) recibido junto con el resultado de elemento, mediante el envlo de una solicitud que incluye o constituye dicha informacion al menos firmada digitalmente utilizando la clave privada de aplicacion (PriAPP);- request, by the software application (APP) from the database server, the verification information associated with the private element key (PriTAG) and the expiration information (CAD) associated with the identification number (IDTAG) received together with the result of the element, by sending a request that includes or constitutes said information at least digitally signed using the private application key (PriAPP); 55 1010 15fifteen 20twenty 2525 3030 - verificar, por parte del servidor de base de datos (DBT), la autenticidad de la firma digital recibida de la aplicacion software (APP) utilizando la clave publica de aplicacion y en caso afirmativo enviar, por parte del servidor de base de datos (DBT) a la aplicacion software (APP), la information de verification asociada a la clave privada de elemento (PriTAG) y la informacion de caducidad (CAD) solicitadas, las cuales constituyen dicha informacion al menos firmada digitalmente utilizando la clave privada de base de datos (PriDBT); y- verify, by the database server (DBT), the authenticity of the digital signature received from the software application (APP) using the public application key and, if so, send, by the database server ( DBT) to the software application (APP), the verification information associated with the private element key (PriTAG) and the expiration information (CAD) requested, which constitute said information at least digitally signed using the private base key of data (PriDBT); Y - verificar, por parte de la aplicacion software (APP) la autenticidad de la firma digital recibida del servidor de base de datos (DBT) utilizando la clave publica de base de datos (PubDBT) y en caso afirmativo verificar la autenticidad del resultado de elemento y tambien la caducidad (CAD) asociada a su numero identificativo (IDTAG).- verify, by the software application (APP) the authenticity of the digital signature received from the database server (DBT) using the public database key (PubDBT) and if so verify the authenticity of the item result and also the expiration date (CAD) associated with its identification number (IDTAG). 12. - Metodo segun una cualquiera de las reivindicaciones, caracterizado porque comprende realizar una autentificacion adicional de la aplicacion software (APP) por parte de una aplicacion autentificadora de aplicaciones (AAA) y una entidad computacional de base de datos de aplicaciones (DBA).12. - Method according to any one of the claims, characterized in that it comprises performing an additional authentication of the software application (APP) by an application authenticator application (AAA) and an application database computing entity (DBA). 13. - Metodo segun la reivindicacion 12 cuando depende de la 11, caracterizado porque comprende obtener dicha clave publica de base datos (PubDBT) por parte de la aplicacion software (APP) desde dicha entidad computacional de base de datos de aplicaciones (DBA) a traves de dicha aplicacion autentificadora de aplicaciones (AAA), y condicionado a que el resultado de dicha autentificacion adicional sea positivo.13. - Method according to claim 12 when it depends on 11, characterized in that it comprises obtaining said public database key (PubDBT) from the software application (APP) from said application database computational entity (DBA) to through said application authenticator application (AAA), and conditioned on the result of said additional authentication being positive. 14. - Metodo segun la reivindicacion 11 cuando depende de la 8 o la 9, caracterizado porque esta aplicado a un escenario que incluye una pluralidad de servidores de bases de datos, al menos uno por fabricante, donde dicho numero identificativo (IDTAG) incluye informacion identificativa de fabricante, comprendiendo el metodo determinar, por parte de la aplicacion software (APP), cual es el servidor de base de datos (DBT) asociado al fabricante indicado por dicha informacion identificativa de fabricante a la que enviarle dicha solicitud y la obtencion, por parte del servidor de base de datos (DBT), si no dispone del mismo, de un certificado digital de la aplicacion software (CerAPP) que incluye la clave publica de aplicacion (PubAPP).14. - Method according to claim 11 when it depends on 8 or 9, characterized in that it is applied to a scenario that includes a plurality of database servers, at least one per manufacturer, where said identification number (IDTAG) includes information Manufacturer identification, comprising the method of determining, by the software application (APP), which is the database server (DBT) associated with the manufacturer indicated by said manufacturer identification information to which to send said request and obtaining it, by the database server (DBT), if you do not have it, a digital certificate of the software application (CerAPP) that includes the public application key (PubAPP). 15. - Metodo segun la reivindicacion 14, caracterizado porque comprende la obtencion, por parte de la aplicacion software (APP), si no dispone del mismo, de un certificado digital de base de datos (CerDBT) que incluye a la clave publica de base de datos (PubDBT).15. - Method according to claim 14, characterized in that it comprises obtaining, by the software application (APP), if not available, a digital database certificate (CerDBT) that includes the basic public key of data (PubDBT). 55 1010 15fifteen 20twenty 2525 3030 16. - Metodo segun la reivindicacion 14 o 15, caracterizado porque esta aplicado a un escenario que incluye una pluralidad de aplicaciones software aptas para llevar a cabo dicha verification del resultado de elemento, instaladas en unas respectivas memorias de unos dispositivos de computation lectores de elementos de identification por radiofrecuencia (M), teniendo asociado cada una de dichas aplicaciones software un correspondiente numero de identificacion (IDAPP), donde el metodo comprende incluir dicho numero de identificacion en la information enviada desde la aplicacion software (APP) al servidor de base de datos (DBT), y realizar, por parte del servidor de base de datos (DBT), la identificacion de la aplicacion software (APP) por el numero de identificacion (IDAPP) recibido.16. - Method according to claim 14 or 15, characterized in that it is applied to a scenario that includes a plurality of software applications capable of carrying out said verification of the result of the element, installed in respective memories of some computation devices element readers of identification by radiofrequency (M), each of said software applications having a corresponding identification number (IDAPP), where the method includes including said identification number in the information sent from the software application (APP) to the base server of data (DBT), and perform, by the database server (DBT), the identification of the software application (APP) by the identification number (IDAPP) received. 17. - Metodo segun la reivindicacion 16, caracterizado porque cada una de dichas aplicaciones software tiene asociado un certificado digital unico con sus respectivas claves privada y publica de aplicacion y dicho correspondiente numero de identificacion (IDAPP), donde el metodo comprende realizar, por parte del servidor de base de datos (DBT), el acceso al certificado digital de la aplicacion software (APP) identificada por su numero de identificacion (IDAPP) para obtener la correspondiente clave publica de aplicacion (PubAPP).17. - Method according to claim 16, characterized in that each of said software applications has associated a unique digital certificate with their respective private and public application keys and said corresponding identification number (IDAPP), where the method comprises performing, on the part from the database server (DBT), access to the digital certificate of the software application (APP) identified by its identification number (IDAPP) to obtain the corresponding public application key (PubAPP). 18. - Metodo segun la reivindicacion 16, caracterizado porque varias o todas dichas aplicaciones software comparten un certificado digital comun asociado a todos los numeros de identificacion de las aplicaciones software que lo comparten, donde el metodo comprende realizar, por parte del servidor de base de datos, (DBT) el acceso a dicho certificado digital comun asociado a la aplicacion software (APP) identificada por su numero de identificacion (IDAPP) para obtener la correspondiente clave publica de aplicacion (PubAPP).18. - Method according to claim 16, characterized in that several or all said software applications share a common digital certificate associated with all identification numbers of the software applications that share it, wherein the method comprises performing, by the base server of data, (DBT) access to said common digital certificate associated with the software application (APP) identified by its identification number (IDAPP) to obtain the corresponding public application key (PubAPP). 19. - Metodo segun una cualquiera de las reivindicaciones, caracterizado porque comprende generar dicho dato, que es al menos uno, de manera aleatoria por parte de dicho dispositivo de computacion lector de elementos de identificacion por radiofrecuencia (M) y enviarlo a dicho elemento de identificacion por radiofrecuencia (T) utilizando dicha tecnologla de comunicacion inalambrica.19. - Method according to any one of the claims, characterized in that it comprises generating said data, which is at least one, randomly by said radiofrequency identification element reading device (M) and sending it to said element of radiofrequency identification (T) using said wireless communication technology. 20. - Metodo segun la reivindicacion 19, caracterizado porque dicha clave privada de elemento (PriTAG) se encuentra contenida en codigo de programa no lelble desde el exterior que esta grabado en el elemento de identificacion por radiofrecuencia (T), siendo dicho codigo de programa encargado de leer dicho dato, firmarlo digitalmente y20. - Method according to claim 19, characterized in that said private element key (PriTAG) is contained in a non-loadable program code from outside that is recorded in the radio frequency identification element (T), said program code being responsible for reading this data, sign it digitally and 55 1010 15fifteen 20twenty 2525 3030 enviarselo, junto con un numero identificativo unico (IDTAG), al dispositivo de computation lector de elementos de identification por radiofrecuencia (M).Send it, together with a unique identification number (IDTAG), to the raditation frequency identification element computation device (M). 21. - Metodo segun una cualquiera de las reivindicaciones anteriores, caracterizado porque dicha tecnologla de comunicacion inalambrica es una tecnologla de comunicacion de campo cercano.21. - Method according to any one of the preceding claims, characterized in that said wireless communication technology is a near field communication technology. 22. - Sistema de autentificacion de elementos de identificacion por radiofrecuencia, caracterizado porque esta adaptado para implementar el metodo segun una cualquiera de las reivindicaciones 1 a 21, y comprende:22. - Authentication system for radiofrequency identification elements, characterized in that it is adapted to implement the method according to any one of claims 1 to 21, and comprises: - un dispositivo de computacion lector de elementos de identificacion por radiofrecuencia (M), con capacidad de comunicacion segun una tecnologla de comunicacion inalambrica; y- a radiofrequency (M) identification element reader device, with communication capability according to a wireless communication technology; Y - al menos un elemento de identificacion por radiofrecuencia (T) que comprende unos medios de procesamiento, unos medios de almacenamiento y unos medios de comunicacion que operan segun una tecnologla de comunicacion inalambrica, estando dicho elemento de identificacion por radiofrecuencia (T) configurado y adaptado para, mediante dichos medios de procesamiento, aplicar una o varias operaciones aritmeticas o una firma digital, sobre al menos un dato, utilizando una clave privada de elemento (PriTAG) almacenada en dichos medios de almacenamiento, obteniendo un resultado de elemento, y enviar, utilizando dichos medios de comunicacion, dicho resultado de elemento a dicho dispositivo de computacion lector de elementos de identificacion por radiofrecuencia (M);- at least one radiofrequency identification element (T) comprising processing means, storage means and communication means operating according to a wireless communication technology, said radiofrequency identification element (T) being configured and adapted to, by means of said processing means, apply one or several arithmetic operations or a digital signature, on at least one data, using an element private key (PriTAG) stored in said storage means, obtaining an element result, and sending, using said communication means, said element result to said radiofrequency identification element reading device (M); estando dicho dispositivo de computacion lector de elementos de radiofrecuencia (M) configurado y adaptado para verificar el resultado de elemento recibido utilizando information de verification asociada a dicha clave privada de elemento (PriTAG);said radiofrequency element reader computing device (M) being configured and adapted to verify the result of the received element using verification information associated with said private element key (PriTAG); estando el sistema caracterizado porque comprende:the system being characterized because it comprises: - un servidor de base de datos (DBT) que tiene registrada dicha informacion de verificacion asociada a dicha clave privada de elemento (PriTAG) y que es accesible, a traves de una via de comunicacion, por parte del dispositivo de computacion lector de elementos de identificacion por radiofrecuencia (M), el cual esta configurado y adaptado para obtener dicha informacion de verificacion asociada a dicha clave privada de elemento (PriTAG) accediendo a dicho servidor de base de datos (DBT);- a database server (DBT) that has registered said verification information associated with said private element key (PriTAG) and is accessible, via a communication path, by the computing device reader elements of radio frequency identification (M), which is configured and adapted to obtain said verification information associated with said element private key (PriTAG) by accessing said database server (DBT); 55 1010 15fifteen 20twenty 2525 - una aplicacion software (APP) instalada en una memoria del dispositivo de computation lector de elementos de identification por radiofrecuencia (M) y encargada de llevar a cabo dicha verification del resultado de elemento;- a software application (APP) installed in a memory of the computation device reader of radiofrequency identification elements (M) and in charge of carrying out said verification of the element result; - unos primeros medios de autentificacion encargados de autentificar a dicho servidor de base de datos (DBT); y- first means of authentication responsible for authenticating said database server (DBT); Y - unos segundos medios de autentificacion encargados de autentificar a dicha aplicacion software (APP).- a second means of authentication responsible for authenticating said software application (APP). 23. - Sistema segun la reivindicacion 22, caracterizado porque dichos primeros medios de autentificacion se encuentran implementados en el dispositivo de computacion lector de elementos de identificacion por radiofrecuencia (M), mediante dicha (APP) u otra aplicacion software y/o dichos segundos medios de autentificacion se encuentran implementados en al menos dicho servidor de base de datos (DBT).23. - System according to claim 22, characterized in that said first authentication means are implemented in the radiofrequency identification element reader device (M), by means of said (APP) or other software application and / or said second means Authentication are implemented in at least said database server (DBT). 24. - Sistema segun la reivindicacion 23, caracterizado porque los segundos medios de autentificacion se encuentran implementados tambien en una aplicacion autentificadora de aplicaciones (AAA) y una entidad computacional de base de datos de aplicaciones (DBA) que operan segun el metodo de la reivindicacion 12 o 13.24. - System according to claim 23, characterized in that the second authentication means are also implemented in an application authenticator application (AAA) and an application database computational entity (DBA) that operate according to the method of the claim 12 or 13 25. - Sistema segun la reivindicacion 24, caracterizado porque comprende una agencia de certification (AC) de certificados digitales encargada de expedir dichos certificados digitales, siendo dicha agencia de certificacion (AC) accesible tanto por lo(s) servidor(es) de bases de datos (DBT) como por la(s) aplicacion(es) software (APP), a traves de unas correspondientes vlas de comunicacion, para obtener dichos certificados digitales con el fin de implementar el metodo segun la reivindicacion 14, 15, 16 o 17.25. - System according to claim 24, characterized in that it comprises a digital certificate certification (AC) agency in charge of issuing said digital certificates, said certification agency (CA) being accessible both by the base server (s) of data (DBT) as per the software application (s) (APP), through corresponding communication vouchers, to obtain said digital certificates in order to implement the method according to claim 14, 15, 16 or 17. 26. - Programa de ordenador, que incluye instrucciones de codigo de programa que, cuando se ejecutan en unas entidades computacionales, especlficamente parte en un elemento de identificacion por radiofrecuencia con capacidad de procesamiento, parte en un dispositivo de computacion lector de elementos de identificacion por radiofrecuencia y parte en al menos un servidor de base de datos, implementan las etapas del metodo segun una cualquiera de las reivindicaciones 1 a 21.26. - Computer program, which includes program code instructions that, when executed in computational entities, specifically part in a radiofrequency identification element with processing capacity, part in a computing device reader of identification elements by radio frequency and part in at least one database server, implement the steps of the method according to any one of claims 1 to 21.
ES201531078A 2015-07-22 2015-07-22 METHOD AND AUTHENTICATION SYSTEM OF RADIO FREQUENCY IDENTIFICATION ELEMENTS, AND COMPUTER PROGRAM Expired - Fee Related ES2597808B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201531078A ES2597808B1 (en) 2015-07-22 2015-07-22 METHOD AND AUTHENTICATION SYSTEM OF RADIO FREQUENCY IDENTIFICATION ELEMENTS, AND COMPUTER PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201531078A ES2597808B1 (en) 2015-07-22 2015-07-22 METHOD AND AUTHENTICATION SYSTEM OF RADIO FREQUENCY IDENTIFICATION ELEMENTS, AND COMPUTER PROGRAM

Publications (2)

Publication Number Publication Date
ES2597808A1 true ES2597808A1 (en) 2017-01-23
ES2597808B1 ES2597808B1 (en) 2017-11-07

Family

ID=57797749

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201531078A Expired - Fee Related ES2597808B1 (en) 2015-07-22 2015-07-22 METHOD AND AUTHENTICATION SYSTEM OF RADIO FREQUENCY IDENTIFICATION ELEMENTS, AND COMPUTER PROGRAM

Country Status (1)

Country Link
ES (1) ES2597808B1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1209576A1 (en) * 1999-12-14 2002-05-29 Sony Corporation Registering device and method, information processing device and method, providing device and method, and program storage medium
US20050033689A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. A system and method for dynamic fob synchronization and personalization
US20070052525A1 (en) * 2005-03-11 2007-03-08 Chenghao Quan RFID system and method for protecting information
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
CN101662366A (en) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 Method and system for mutual authentication based on hash function
KR20120010604A (en) * 2010-07-20 2012-02-06 충남대학교산학협력단 A random ID-based RFID Mutual authentication method for detecting impersonation attack against a back-end server and a reader
CN102737260A (en) * 2011-04-15 2012-10-17 深联致远(北京)科技有限公司 Method and apparatus for identifying and verifying RFID privacy protection

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1209576A1 (en) * 1999-12-14 2002-05-29 Sony Corporation Registering device and method, information processing device and method, providing device and method, and program storage medium
US20050033689A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. A system and method for dynamic fob synchronization and personalization
US20070052525A1 (en) * 2005-03-11 2007-03-08 Chenghao Quan RFID system and method for protecting information
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
CN101662366A (en) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 Method and system for mutual authentication based on hash function
KR20120010604A (en) * 2010-07-20 2012-02-06 충남대학교산학협력단 A random ID-based RFID Mutual authentication method for detecting impersonation attack against a back-end server and a reader
CN102737260A (en) * 2011-04-15 2012-10-17 深联致远(北京)科技有限公司 Method and apparatus for identifying and verifying RFID privacy protection

Also Published As

Publication number Publication date
ES2597808B1 (en) 2017-11-07

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
ES2941787T3 (en) Methods and systems for preparing and performing object authentication
ES2881289T3 (en) Method to manage a trusted identity
EP3288214B1 (en) Authentication in ubiquitous environment
ES2816324T3 (en) Method that uses a single authentication device to authenticate a user to a service provider among a plurality of service providers and device to perform said method
US8863308B2 (en) System and methods for providing identity attribute validation in accordance with an attribute disclosure profile
WO2017016318A1 (en) Credible label generation and verification method and system based on asymmetric cryptographic algorithm
ES2680152T3 (en) Authentication method and device convenient for the user using a mobile authentication application
ES2599985T3 (en) Validation at any time for verification tokens
CN105262595B (en) System and method for equipment and data authentication
ES2733362T3 (en) Encryption System and Method
CN105474573A (en) Technologies for synchronizing and restoring reference templates
JP6074035B2 (en) Authentication determination system, authentication determination method, and IC chip mounting member
BR102018014023A2 (en) SAFE COMMUNICATION SYSTEM AND METHOD
CN104573442A (en) E-coupon generation method and device
KR102178179B1 (en) apparatus and user terminal for mobile identification
JP6691582B2 (en) User authentication method and authentication management method
CN112487839B (en) Anti-copy RFID safety system
TWI596547B (en) Card application service anti-counterfeiting writing system and method based on multi-card combination
ES2597808B1 (en) METHOD AND AUTHENTICATION SYSTEM OF RADIO FREQUENCY IDENTIFICATION ELEMENTS, AND COMPUTER PROGRAM
JP5489913B2 (en) Portable information device and encrypted communication program
BR102016017113A2 (en) DIGITAL PERSONALIZATION AND PERSONALIZATION SYSTEM AND METHOD OF ELECTRONIC IDENTIFICATION DOCUMENTS (EID) AND ELECTRONIC IDENTIFICATION DOCUMENT (EID) AUTHENTICITY VERIFICATION METHOD
KR100742778B1 (en) Method for user certification using radio frequency identification signature, recording medium thereof and apparatus for user certification using radio frequency identification signature
RU2816848C2 (en) Methods and systems for preparing and verifying authenticity of object
JP2020115386A (en) Authentication in ubiquitous environment

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2597808

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20171107

FD2A Announcement of lapse in spain

Effective date: 20220826